使用sublimeText3编译less后css被压缩解决办法

当我们在sublimeText中编写less 按下ctrl+s 保存后
再去看我们的css 会发现它被压缩成了一行,像这个样子:

这是因为在插件里,自动默认设置成把编译后的css压缩了
如果我们不想它压缩怎么办呢,很简单,修改一下less2css插件的设置就可以了
在sublimeText菜单中选择 :
1、中文版:首选项→插件设置→Less2Css→Settings-Default
2、英文版:Preferences → Package Settings → Less2Css → Settings-Default
打开默认设置:

把”minify”:true 的true 改成 false 记得保存一下 就OK啦
再编译一遍来看看效果:

Vue2.0+组件库总结

UI组件

开发框架

实用库

服务端

  • nuxt.js?– 用于服务器渲染Vue app的最小化框架
  • express-vue?– 简单的使用服务器端渲染vue.js
  • vue-ssr?– 非常简单的VueJS服务器端渲染模板
  • vue-ssr?– 结合Express使用Vue2服务端渲染
  • vue-easy-renderer?– Nodejs服务端渲染

辅助工具

应用实例

Demo示例

JS函数实现对身份证验证号码最后一位的功能

以二代身份证号码为18位,其最后一位(第18位)的计算方法为:

1、 将前面的身份证号码17位数分别乘以不同的系数。从第一位到第十七位的系数分别为:

7-9-10-5-8-4-2-1-6-3-7-9-10-5-8-4-2

2、 将这17位数字和系数相乘的结果相加

3、 用加出来和除以11,看余数是多少?

4、 余数只可能有0-1-2-3-4-5-6-7-8-9-10这11个数字。每个数字所对应的最后一位身份证的号码为:1-0-X-9-8-7-6-5-4-3-2。即,如果余数是2,就会在身份证的第18位数字上出现罗马数字的Ⅹ。如果余数是10,身份证的最后一位号码就是2。

例如:某男性的身份证号码是34052419800101001X。验证其最后一位是否正确时,首先需要得出前17位的乘积和是189,然后用189除以11得出的结果是17+2/11,也就是说其余数是2。最后通过对应规则就可以知道余数2对应的数字是x。所以,可以判定此身份证号码的最后一位是合格的。


//验证方法
function verifyCode(id){
if(id.length !=18 )
return false;
/*1、从第一位到第十七位的系数分别为:
7,9,10,5,8,4,2,1,6,3,7,9,10,5,8,4,2
将这17位数字和系数相乘的结果相加。 */
var arr = [7,9,10,5,8,4,2,1,6,3,7,9,10,5,8,4,2];
var sum = 0;
for(var i=0; i
sum += parseInt(id.charAt(i)) * arr[i];
}
//2、用加出来和除以11,看余数,
var c = sum%11;
//3、分别对应的最后一位身份证的号码为:1-0-X-9-8-7-6-5-4-3-2
var ch = ['1', '0', 'X', '9', '8', '7', '6', '5', '4', '3', '2'];
var code = ch[c];
var last = id.charAt(17);
last = last=='x' ? 'X': last;
return last == code;
}

SVN的“Invalid authz configuration”错误的解决方法

在修改配置文件(authz)后,客户端可能会报“Invalid authz configuration”的错误提示!
客户端没有提示错误原因,但在服务器端有一个方法,可以检查配置文件(authz)错在了哪里;

本人试Centos7 网上大部份是authz配置权限会加上@

如:@cssscz = rw ? ?报错:Invalid authz configuration

修改如下:

cssscz = rw

就不会报错了!个人觉得如果提示这个错误一般都是权限或者用户配置


?

如果以上解决了就不会往下瞅了。以下从网络收集来的、供大家参数
具体方法如下:
root@server:~# svnauthz-validate /data/svn/LQPLAY/conf/authz
svnauthz-validate: /data/svn/LQPLAY/conf/authz:167: Option must end with ‘:’ or ‘=’
它查出了是配置文件(authz)的第167行,出现了错误。
然后,可以用如下命令,编辑它并保存:
root@server:~# vi /data/svn/LQPLAY/conf/authz
Shift+:?set number ? ? ? ? ?(显示行号)
Shift+:?167 ? ? ? ? ? ?(直接跳转到167行)
我发现是本该写为(gaojs = rw),不小心写成了(gaojs – rw)。
字母键(I-Insert),从浏览模式,切换到插入模式;
(Shift+:, 从浏览模式,切换到底行命令模式)
(Esc,从其他模式,退出到浏览模式)
修改后保存退出!
Shift+:?wq? ? ? ? ? ? ?(Write & Quit)

查看SVN的目录在哪里?
root@server:~# whereis svn
svn: /usr/bin/svn /usr/bin/X11/svn /usr/share/man/man1/svn.1.gz
查看SVN的进程是哪些?
root@server:~# ps aux | grep svn ?
root ? ? ?1527 ?0.0 ?0.0 ?69640 ?1092 ? ? ? ? ?Ss ? 10:53 ? 0:00 svnserve -d -r /data/svn/LQPLAY
root ? ? ?5144 ?0.0 ?0.0 ?13592 ? 936 pts/2 ? ?S+ ? 11:58 ? 0:00 grep –color=auto svn
启动SVN的服务(-d:Deamon; -r:Root)
root@server:~# svnserve -d -r /data/svn/LQPLAY
查看SVN的服务是否正常(端口号3690是否存在)
root@server:~# netstat -ntlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address ? ? ? ? ? Foreign Address ? ? ? ? State ? ? ? PID/Program name
tcp ? ? ? ?0 ? ? ?0 0.0.0.0:3690 ? ? ? ? ? ?0.0.0.0:* ? ? ? ? ? ? ? LISTEN ? ? ?1527/svnserve

symfony2.4的twig中date用法分析

symfony2.4的twig中date用法。分享给大家供大家参考,具体如下

{{ "now"|date("Y-m-d") }} //2017-04-14
{{ var is empty ? "" : var|date("Y-m-d") }}

设置时区

{{ var|date("Y-m-d", "Europe/Paris") }} //设置时区为欧洲巴黎
{{ var|date("Y-m-d", false) }} //设置当前时区

?

?

apache 403错误 Forbidden解决方法

apache 403错误 Forbidden解决方法_RedHat/Centos_操作系统
打开网页,结果访问提示:403错误!关闭了IE的”显示友好的HTTP错误”,显示没有权限访问(You don’t have permission to access / on this server)!
apache 403错误 Forbidden解决方法_RedHat/Centos_操作系统
Apache,版本2.4.17,安装完成后,进行相关测试;
配置了下php的php.in文件,再次localhost打开发现错误:
HTTP 错误 403 – 禁止访问,即403 Forbidden:You don’t have permission to access / on this server.

可能是权限不足引起的问题。

解决方法:

打开apache的配置文件httpd.conf,逐行检查。
找到:


    AllowOverride none
    Require all denied

apache 403错误 Forbidden解决方法_RedHat/Centos_操作系统
由于配置了php后,此处“Deny from all”为拒绝一切连接。

把此行修改为 “Allow from all”,即可解决问题。

修改后的代码为:


    Options FollowSymLinks
     AllowOverride None
     Order deny,allow
     allow from all

apache 403错误 Forbidden
浏览器里打开http://localhost,显示it works!问题解决。

总结:
在apache服务器中,遇到403禁止访问时,重点关注下apache的httpd.conf配置文件中,是否有“Deny from all”这样的代码。
这个可能是修改了某些配置文件后,重启apache,被自动更改的。

?

如何清除远程桌面访问痕迹,删除远程桌面缓存记

win7旗舰版的远程桌面让用户可以远程管理远程主机,非常方便,通常大部份的站长都有使用过它,不过这里有一个安全隐患,在我们连接过远程主机后,在远程桌面连接窗口会留下连接过的主机地址,如果你的电脑不是一个人使用的话,那么就有可能泄露你的主机IP,更容易受到攻击。我们可以通过修改win7旗舰版 注册表来清除这些历史记录,下面来看看操作方法。

1.开始— 运行— 输入 regedit 命令可以打开注册表,【或者用命令提示符 输入:regedit 】如图1:

regedit

2 找到注册表里面的,:HKEY_CURRENT_USER \ Software\Microsoft? \ Terminal ServerClientDefault? 其中右边的就是,你连接过的记录了。

删除您需要清除的文件即如图2:

regedit-item

查看centos系统版本命令

查看centos系统版本命令

新手上路只能百度收集资料

[root@localhost ~]# cat /proc/version 
Linux version 2.6.32-042stab116.1 (root@kbuild-rh6-x64.eng.sw.ru) (gcc version 4.4.6 20120305 (Red Hat 4.4.6-4) (GCC) ) #1 SMP Wed May 4 16:21:02 MSK 2016
[root@localhost ~]# uname -a
Linux localhost.localdomain 2.6.32-042stab116.1 #1 SMP Wed May 4 16:21:02 MSK 2016 i686 i686 i386 GNU/Linux
[root@localhost ~]# uname -r
2.6.32-042stab116.1
[root@localhost ~]# 

查看版本:

[root@localhost ~]# cat /etc/issue
CentOS release 6.6 (Final)
Kernel \r on an \m

[root@localhost ~]# cat /etc/redhat-release
CentOS release 6.6 (Final)
[root@localhost ~]# 

查看64位还是32位:

[root@localhost ~]# getconf LONG_BIT
32
[root@localhost ~]# 

?

利用HTTP-only Cookie缓解XSS之痛

在Web安全领域,跨站脚本攻击时最为常见的一种攻击形式,也是长久以来的一个老大难问题,而本文将向读者介绍的是一种用以缓解这种压力的技术,即HTTP-only cookie。

我们首先对HTTP-only cookie和跨站脚本攻击做了简单的解释,然后详细说明了如何利用HTTP-only cookie来保护敏感数据,最后介绍了实现HTTP-only cookie时确定浏览器版本的具体问题。

一、XSS与HTTP-only Cookie简介

跨站点脚本攻击是困扰Web服务器安全的常见问题之一。跨站点脚本攻击是一种服务器端的安全漏洞,常见于当把用户的输入作为HTML提交时,服务器端没有进行适当的过滤所致。跨站点脚本攻击可能引起泄漏Web 站点用户的敏感信息。为了降低跨站点脚本攻击的风险,微软公司的Internet Explorer 6 SP1引入了一项新的特性。

这个特性是为Cookie提供了一个新属性,用以阻止客户端脚本访问Cookie。

像这样具有该属性的cookie被称为HTTP-only cookie。包含在HTTP-only cookie中的任何信息暴露给黑客或者恶意网站的几率将会大大降低。下面是设置HTTP-only cookie的一个报头的示例:

Set-Cookie: USER=123; expires=Wednesday, 09-Nov-99 23:12:40 GMT; HttpOnly

上面我们介绍了HTTP-only Cookie;下面我们开始向读者介绍跨站点脚本攻击、允许通过脚本访问的cookie所带来的潜在危险以及如何通过HTTP-only来降低跨站点脚本攻击的风险。

跨站点脚本攻击是一种服务器端常见的安全漏洞,它使得黑客可以欺骗用户从而导致用户在某个Web 站点上的敏感信息的泄漏。下面通过一个简单的示例来解释一个跨站点脚本攻击的相关步骤。

二、跨站点脚本攻击示例

为了解释跨站点脚本攻击是如何被黑客利用的,我们假想了下面的一个例子:

A证券公司运行了一个Web 站点,该站点允许您跟踪某股票的最新价格。为了提高用户体验,登录A证券公司的Web 站点之后,你将被重定向到www.azhengquan.com/default.asp?name = < script > evilScript()< / script >张三,并且有一个服务器端脚本生成一个欢迎页面,内容为“欢迎您回来,张三!”。

你的股票数据被存放在一个数据库中,并且Web 站点会在你的计算机上放置一个cookie,其中包含了对这个数据库非常重要的数据。每当你访问A证券公司站点时,浏览器都会自动发送该cookie。

一个黑客发现A证券公司公司的Web 站点存在一个跨站点脚本攻击缺陷,所以他决定要利用这点来收集你所持股票的名称等敏感信息。黑客会您你发送一封电子邮件,声称您中奖了,并且需要点击某个链接如“点击这里”来领取奖品。注意,该链接将超链接到www.azhengquan.com/default.asp?name=< script >evilScript()< / script > 当您点击这个链接,映入眼帘您的将是“欢迎您回来!”—— 等等,您的姓名哪里去了?事实上,单击电子邮件内的链接之后,你实际上就是在通知A证券公司公司的Web 站点,你的姓名是< script??> evilScript()。Web服务器把用这个“名字”生成的HTML返回给你,但是你的浏览器会把这个“名字”作为脚本代码解释,脚本执行后便出现了我们前面看到的一幕。一般情况下,支持客户端脚本是浏览器的典型功能之一。如果这个脚本命令浏览器向黑客的计算机发回一个cookie,即使这个cookie包含有您的股票的有关信息,您的浏览器也会老老实实地执行。最后,那些来自A证券公司的Web 站点的指令获取了那个包含敏感信息的cookie。

下面是跨站脚本攻击的示意图,它详细的展示了攻击的五个步骤。首先,用户点击了黑客发来的电子邮件中的一个嵌入的链接(第1步)。由于跨站点脚本攻击缺陷的原因,这样会导致用户的浏览器向Web 站点发送一个请求(第2步);服务器端根据该请求会生成一个包含恶意脚本的响应,并将其发回给用户的浏览器(第3步)。当用户的机器执行返回的恶意代码时(第4步),就会将用户的敏感数据发送给黑客的计算机(第5步)。

xss

我们可以看到,这个过程只需要用户单击了一个链接,然后就会有指令发送给Web服务器,然后Web服务器生成一个嵌入恶意脚本的网页;浏览器运行这个来自受信任的源的脚本,却致使信息泄漏给黑客的计算机。跨站点脚本攻击有许多不同的形式,这里只是其中的一种。

三、用HTTP-only Cookie保护数据

为了缓解跨站点脚本攻击带来的信息泄露风险,Internet Explorer 6 SP1为Cookie引入了一个新属性。这个属性规定,不许通过脚本访问cookie。使用HTTP-only Cookie后,Web 站点就能排除cookie中的敏感信息被发送给黑客的计算机或者使用脚本的Web站点的可能性。

Cookie通常是作为HTTP 应答头发送给客户端的,下面的例子展示了相应的语法(注意,HttpOnly属性对大小写不敏感):

Set-Cookie: =[; =]
[; expires=][; domain=]
[; path=][; secure][; HttpOnly]

即使应答头中含有HttpOnly属性,当用户浏览有效域中的站点时,这个cookie仍会被自动发送。但是,却不能够在Internet Explorer 6 SP1中使用脚本来访问该cookie,即使起初建立该cookie的那个Web 站点也不例外。这意味着,即使存在跨站点脚本攻击缺陷,并且用户被骗点击了利用该漏洞的链接,Internet Explorer也不会将该cookie发送给任何第三方。这样的话,就保证了信息的安全。
注意,为了降低跨站点脚本攻击带来的损害,通常需要将HTTP-only Cookie和其他技术组合使用。如果单独使用的话,它无法全面抵御跨站点脚本攻击。

四、支持HTTP-only Cookie的浏览器

如果Web 站点为不支持HTTP-only Cookie的浏览器建立了一个HTTP-only cookie的话,那么该cookie不是被忽略就是被降级为普通的可以通过脚本访问的cookie。这还是会导致信息容易被泄露。

对于公司内部网中的web页面,管理员可以要求所有用户都是由支持HTTP-only Cookie的浏览器,这样能保证信息不会由于跨站点脚本攻击缺陷而泄露。

对于公共Web 站点,由于需要支持各种各样的浏览器,这时可以考虑使用客户端脚本来确定不同访问者所使用的浏览器的版本。Web 站点可以通过向支持~的浏览器发送敏感信息以减轻跨站点脚本攻击对Cookie的威胁。对于那些使用不支持HTTP-only Cookie的浏览器的访问者,可以限制为其提供的信息或功能,并要求升级他们的软件。

当确定Internet Explorer的版本时,重要的是记住Internet Explorer 6 SP1 的用户代理字符串跟Internet Explorer 6的用户代理字符串是一样的。客户端脚本还必须使用navigator对象的appMinorVersion属性检测主版本号,这样才能确定出客户端是否安装了Internet Explorer 6 SP1。

五、小结

在Web安全领域,跨站脚本攻击时最为常见的一种攻击形式,也是长久以来的一个老大难问题,而本文将向读者介绍一种用以缓解这种压力的技术,即HTTP-only cookie。我们首先对HTTP-only cookie和跨站脚本攻击做了简单的解释,然后详细说明了如何利用HTTP-only cookie来保护敏感数据,最后介绍了实现HTTP-only cookie时确定浏览器版本的具体问题。

?

如何查看谷歌浏览器chrome的dns缓存

chrome的默认dns预解析以及dns缓存在一定程度上提高了用户体验,令访问页面变得更加顺畅了,但同时也引出了一些问题,尤其是对测试人员,需要根据切换host来切换到不同的测试环境之中。原先这种情况除了使用chrome插件,犹如host管理工具等,但这些插件有些时候会把host的文件格式改了,后面就用的少了。不用chrome插件之后,每次修改完host文件之后,由于dns缓存的问题,需要现将浏览器关掉,再从新打开才能到想要去的ip地址,感觉后头疼,所以指鹤今天google了一下,找到了一个方法,分享如下:
可以在设置中禁 DNS 缓存.
Chrome – > 扳手 – > 选项 – > 高级选项 – > 去勾 “用预提取 DNS 提高网页载入速度”
还有一个地方可以清除 DNS 缓存:

chrome //net-internals/#dns

在页面中看到?clenar host cache 按钮