什么是 ZEIT ZEIT 是免费的云平台,支持部署静态网站以及 Serverless 函数。Serverless 是近几年比较火的概念,简单去理解就是你只需要去实现具体的业务逻辑,
![Featured Image](https://p.upyun.lithub.cc/p4.ssl.qhimgs4.com/t014392f4457bbe3792.png)
需求描述 由于我所在的业务是资讯内容类业务,因而在业务中会经常碰到如下场景:有一个内容列表,列表中需要按照一定的规则插入广告。除了获取广告数据
![Featured Image](https://p.upyun.lithub.cc/p4.ssl.qhimgs4.com/t01b6fd1f549ff588bc.png)
前言 这篇文章是多年前在 SegmentFault 上的一个回答,原问题是问如何使用 Canvas 实现一个下图类似的圆环选择器,点击后会出现对应的日期。虽然已经有 Canvas 的答案了,不过当
![Featured Image](https://p.upyun.lithub.cc/p0.ssl.qhimgs4.com/t01c1c1cec687cb6754.png)
说到视频字幕格式,一般大家都会想到 .srt, .ass 之类大家比较常用的格式。而现在说到 Web 字幕格式,大家第一反应肯定都是 WebVTT。我们知道在<vi
![Featured Image](https://p.upyun.lithub.cc/p3.ssl.qhimgs4.com/t01289cbbd49ec72c44.png)
什么是目录遍历 第一次接触到目录遍历漏洞还是在 ThinkJS 2 的时候。代码如下图,目的是当用户访问的 URL 是静态资源的时候返回静态资源的地址。其中 pathname 就是用户访
![Featured Image](https://p.upyun.lithub.cc/p2.ssl.qhimg.com/t01acd2b26ac43eca6e.png)
开篇之前先介绍一下场景。信息流是一个基于用户兴趣使用算法将用户感兴趣的新闻内容推荐给用户的一种业务。这种业务带有非常特色的场景就是用户有一个
![Featured Image](https://p.upyun.lithub.cc/p2.ssl.qhimg.com/t01bcaa931318dc153f.png)
文件上传漏洞及危害 文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器上,当开发者没有对该文件进行合理的校验及处理的时候,很有可能让程序
![Featured Image](https://p.upyun.lithub.cc/imnerd.org/usr/uploads/2019/06/1660045564.png)
前几天 Google IO 上 V8 团队为我们分享了《What’s New in JavaScript》主题,分享的语速很慢推荐大家可以都去听听就当锻炼下听力了。
![Featured Image](https://p.upyun.lithub.cc/p0.ssl.qhimg.com/t017c9d3097502381ee.png)
什么是 OS 命令注入 上周我们分享了一篇 《Web 安全漏洞之 SQL 注入》,其原理简单来说就是因为 SQL 是一种结构化字符串语言,攻击者利用可以随意构造语句的漏
![Featured Image](https://p.upyun.lithub.cc/p0.ssl.qhimg.com/t01570332703b344e44.png)
什么是 SQL 注入 “有人的地方就有江湖,有数据库存在的地方就可能存在 SQL 注入漏洞。” 在所有漏洞类型中,SQL 注入可是说是危害最大最受大家关注的漏洞。
![Featured Image](https://p.upyun.lithub.cc/p0.ssl.qhimg.com/t01a29fcb0e420631be.png)