本文介绍如何在博客背景添加可跟随鼠标的粒子特效效果如图:
教程开始在/source/js文件夹中创建文件background.js,并添加以下代码:
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128!(function () { function o(w, v, i) { return w.getAttribute(v) || i; } function j(i) { return document.getEle ...
本文简要介绍如何在Hexo博客的Butterfly主题中,为每篇文章顶部添加一个动态波浪效果。效果图:
教程开始修改主题目录文件:/themes/butterfly/layout/includes/header/index.pug
找到以下代码:
123header#page-header(class=`${headerClassName + isFixedClass}` style=bg_img) include ./nav.pug if top_img !== false
在代码后面添加代码(添加时删除+号)
1234567891011121314header#page-header(class=`${headerClassName + isFixedClass}` style=bg_img) include ./nav.pug if top_img !== false+ section.main-hero-waves-area.waves-area+ s ...
一、SQL 注入相关漏洞
基础 SQL 注入(SQLi)
报错注入
二次注入(存储型 SQL 注入的特殊形式,输入存储后触发)
堆叠注入(通过分号执行多条 SQL 语句)
盲注
布尔盲注(基于查询结果的真假判断)
时间盲注(基于延迟响应判断)
GET 注入(URL 参数)
POST 注入(表单数据)
Cookie 注入(Cookie 字段)
User-Agent 注入(请求头字段)
Referer 注入(请求头字段)
二、跨站脚本(XSS)相关漏洞
存储型 XSS(恶意脚本存储到服务器,持久触发)
反射型 XSS(脚本随请求返回,一次性触发)
DOM 型 XSS(客户端 DOM 解析时执行,不经过服务器)
三、命令注入相关漏洞
直接命令注入(用户输入直接拼接系统命令执行)
间接命令注入(通过文件上传、配置文件等间接触发)
四、文件操作相关漏洞1.文件上传漏洞(细分 4 类) 1.后缀名绕过(如.php5、.phtml)
2.MIME 类型绕过(修改Content-Type)
3.路径遍历结合上传(如../shell.php)
4.解析漏洞利用(如 I ...
什么是 Java 序列化与反序列化Java 序列化是将内存中的对象转换为字节流的过程,目的是实现对象在不同存储介质(如内存、文件、数据库)或网络间的高效传递 —— 例如网络通信时,发送方需通过序列化将对象转为字节流才能传输;而反序列化则是其逆操作,接收方通过该过程将字节流还原为可直接使用的原始对象。
从技术实现来看,序列化依赖 ObjectOutputStream 类的 writeObject() 方法,反序列化则通过 ObjectInputStream 类的 readObject() 方法完成。值得注意的是,被操作的类必须实现 Serializable 或 Externalizable 接口:
Serializable 是一个标记接口,不含任何方法,仅作为 “允许序列化” 的权限标识;
Externalizable 作为 Serializable 的子类,要求必须重写 writeExternal()(序列化时执行)和 readExternal()(反序列化时执行)方法,可自定义序列化逻辑。
这一机制的应用场景十分广泛,包括 RPC 框架中的跨服务对象传输、对象通过文件或数据库进行 ...




