不灭的火

革命尚未成功,同志仍须努力下载JDK17

作者:AlbertWen  添加时间:2012-06-02 14:05:04  修改时间:2025-05-04 10:53:53  分类:11.PHP基础  编辑

通过这种方式$a=test();得到的其实不是函数的引用返回,这跟普通的函数调用没有区别,至于原因:这是PHP的规定,PHP规定通过$a=&test(); 方式得到的才是函数的引用返回,至于什么是引用返回呢(PHP手册上说:引用返回用在当想用函数找到引用应该被绑定在哪一个变量上面时。) 这句狗屁话,害我半天没看懂。

作者:AlbertWen  添加时间:2015-03-01 10:36:26  修改时间:2025-05-11 19:37:01  分类:06.前端/Vue/Node.js  编辑

JavaScript是一种在Web开发中经常使用的前端动态脚本技术。在JavaScript中,有一个很重要的安全性限制,被称为“Same-Origin Policy”(同源策略)。这一策略对于JavaScript代码能够访问的页面内容做了很重要的限制,即JavaScript只能访问与包含它的文档在同一域下的内容。

JavaScript这个安全策略在进行多iframe或多窗口编程、以及Ajax编程时显得尤为重要。根据这个策略,在baidu.com下的页面中包含的JavaScript代码,不能访问在google.com域名下的页面内容;甚至不同的子域名之间的页面也不能通过JavaScript代码互相访问。对于Ajax的影响在于,通过XMLHttpRequest实现的Ajax请求,不能向不同的域提交请求,例如,在abc.example.com下的页面,不能向def.example.com提交Ajax请求,等等。

作者:AlbertWen  添加时间:2017-10-18 17:16:14  修改时间:2025-05-12 04:25:27  分类:14.Golang/Ruby  编辑
作者:AlbertWen  添加时间:2012-05-18 16:19:04  修改时间:2025-04-28 09:40:55  分类:11.PHP基础  编辑

header('Content-Type: text/xml');

作者:AlbertWen  添加时间:2012-05-17 11:01:45  修改时间:2025-04-19 14:57:02  分类:06.前端/Vue/Node.js  编辑

IE6,这个前端开发的梦魇总是在你不经意的时候给你捅一刀。这次碰到的问题是CSS多类选择符的问题。IE6不支持,我们来看一段这样简单的代码:

作者:AlbertWen  添加时间:2012-05-08 17:12:11  修改时间:2025-05-12 08:38:06  分类:电脑/软件使用  编辑

1、PHP安装包 及 PHP扩展

PHP安装包:http://windows.php.net/download/     

PHP历史版本:http://windows.php.net/downloads/releases/archives/

PHP扩展:http://pecl.php.net/

作者:AlbertWen  添加时间:2012-05-08 17:08:23  修改时间:2025-05-13 08:28:03  分类:杂七杂八  编辑
作者:AlbertWen  添加时间:2014-04-24 22:28:00  修改时间:2025-05-06 08:37:54  分类:11.PHP基础  编辑

下载地址(github.com/masterexploder/PHPThumb)。

在网站建设过程中,需要处理图片的地方多不胜数,用PHP的图片函数处理图片,十分繁琐。而且对新手来讲十分不好掌握。现在我们可以用PHPThumb类库来处理图片,包括,图片尺寸调整,图片截取,图片加水印,图片旋转等等功能。

作者:AlbertWen  添加时间:2019-01-12 11:47:33  修改时间:2025-05-11 14:32:40  分类:08.Java基础  编辑

如果是在 try {} catch(xxx e) {} 的 catcth 分支中,很容易捕获和记录异常时的堆栈信息,直接把 Exception对象 当着参数传进去即可,但是,有时候需要在没有发生异常的情况下打印堆栈,,,其实也挺简单,现场新建一个 Throwable对象 即可,参考代码如下:

// 省略了 其他代码

if (StrKit.isBlank(fileName)) {
    logger.warn("文件名为空", new Throwable());
    return null;
}
作者:AlbertWen  添加时间:2012-05-18 23:03:37  修改时间:2025-05-05 02:47:30  分类:16.编程基础/Web安全  编辑

最近在折腾 PHP + MYSQL 的编程。了解了一些 PHP SQL 注入攻击的知识,总结一下经验。在我看来,引发 SQL 注入攻击的主要原因,是因为以下两点原因:

1. php 配置文件 php.ini 中的 magic_quotes_gpc选项没有打开,被置为 off;

2. 开发者没有对数据类型进行检查和转义。