firefox

3 款强大的开源密码管理器

筅森魡賤 提交于 2020-12-18 05:06:12
点击上方“ 民工哥技术之路 ”,选择“设为星标” 回复“ 1024 ”获取独家整理的学习资料! 我们现在每个人都离不开互联网,所以在很多网站上都有很多帐户和密码。如果每个账号都实用同一个密码,是非常不安全的,但如果使用不同的密码,又会记不住,所以今天给大家介绍3款强大的开源 密码管理 器,希望对你们有帮助。 1、1Password 这是很多人都爱用的密码管理器,被推荐过很多次了!1Password能帮助管理和保存我们所有的密码,加密后保存在本地,不同设备间可通过 Dropbox、iCloud 同步数据,在电脑浏览器或手机浏览器上安装插件后可以一键自动填写用户名密码,实现一键登录,非常方便,它支持Windows、 Mac、iOS、Android几乎所有的操作系统。 2、bitwarden bitwarden是开源、免费的,不仅支持全平台同步,还支持二步验证和浏览器自动填写,通过插件和客户端,能方便地一键填入密码。它除了有网页版、iOS、Android 移动版客户端外,还有Chrome、FireFox、Opera、Edge 浏览器插件,基本能在所有电脑手机上同步和使用你的个人密码数据。 3、KeeWeb KeeWeb是开源、跨平台的密码管理工具,具有云同步,键盘快捷键和插件等功能。KeePass 有一个官方客户端,功能简单易用,并且与 KeePass 存储加密密码的文件格式兼容

【java+selenium3】自动化截图 (十四)

拜拜、爱过 提交于 2020-12-18 03:19:31
一、截图 1. Firefox浏览器截图 FirefoxDriver firefoxDriver = new FirefoxDriver(); firefoxDriver.getScreenshotAs(OutputType type); 2. Chrome浏览器截图 ChromeDriver chromeDriver = new ChromeDriver(); chromeDriver.getScreenshotAs(OutputType type); 3. IE浏览器的截图 InternetExplorerDriver ieDriver = new InternetExplorerDriver(); ieDriver.getScreenshotAs(OutputType type); 二、代码实现 1.创建浏览器驱动参考: https://www.cnblogs.com/xiaozhaoboke/p/11074562.html 2.浏览器截图实现代码: package cn.test; import java.io.File; import java.text.SimpleDateFormat; import java.util.Date; import org.apache.commons.io.FileUtils; import org.openqa.selenium.By

前端--css篇

一个人想着一个人 提交于 2020-12-18 02:22:38
继上一篇html篇之后,看到小伙伴留言说期待后面整理的CSS和JS篇,工具人小编整理出了本篇有关CSS部分的知识点。本篇文章作为对CSS知识点的统筹,囊括了目前大部分在面试当中常见的内容,包括一些易踩雷的知识点。文章篇幅较长,建议收藏慢慢细品。 文中篇概念性的内容也蛮多,小编一如既往的做了分割线,记忆力好的童鞋请自行忽略。 1.🤨标准的CSS盒子模型及其和低版本的IE盒子模型的区别? 标准(W3C)盒子模型: width = 内容宽度 (content) + border + padding + margin 低版本IE盒子模型: width = 内容宽度 (content + border + padding)+ margin 图片展示: 区别:标准盒子模型盒子的 height 和 width 是 content (内容)的宽高,而IE盒子模型盒子的宽高则包括 content+padding+border 部分。 2.几种解决IE6存在的bug的方法 由 float 引起的双边距的问题,使用 display 解决; 由 float 引起的3像素问题,使用 display: inline -3px ; 使用正确的书写顺序 link visited hover active ,解决超链接 hover 点击失效问题; 对于 IE 的 z-index 问题,通过给父元素增加

CSRF漏洞

北慕城南 提交于 2020-12-17 23:19:28
CSRF漏洞原理: CSRF是跨站请求伪造,不攻击网站服务器,而是冒充用户在站内的正常操作。通常由于服务端没有对请求头做严格过滤引起的。CSRF会造成密码重置,用户伪造等问题,可能引发严重后果。 我们知道,绝大多数网站是通过cookie等方式辨识用户身份,再予以授权的。所以要伪造用户的正常操作,最好的方法是通过XSS或链接欺骗等途径,让用户在本机(即拥有身份cookie的浏览器端)发起用户所不知道的请求。CSRF攻击会令用户在不知情的情况下攻击自己已经登录的系统。 CSRF攻击的目的是滥用基本的Web功能。如果该网站可以使服务器上的状态变化,如改变受害者的电子邮件地址或密码,或购买的东西,强迫受害人检索数据等等。CSRF攻击会修改目标状态。在这一过程中,受害者会代替攻击者执行这些攻击,攻击者中不会收到响应,受害者会代替攻击者执行这些攻击。   在跨站点请求伪造(CSRF)攻击中,攻击者经由用户的浏览器注入网络请求来破坏用户与网站的会话的完整性。浏览器的安全策略允许网站将HTTP请求发送到任何网络地址。此策略允许控制浏览器呈现的内容的攻击者使用此用户控制下的其他资源。   需要对页面参数做修改时,可以使用burpsuite生成的csrf poc,从而进行poc测试,测试完成之后一定要验证,浏览器执行了我们生成的poc测试,令数据产生变化。   csrf可以和XSS联系在一起

CSS文字溢出处理问题

大兔子大兔子 提交于 2020-12-17 15:48:44
单行省略 div { white-space : nowrap ; //断行处理:无断行 text-overflow : ellipsis ; //文字溢出处理:省略号 overflow : hidden ; //溢出处理:隐藏 } 多行省略 非IE和火狐 div { display : -webkit-box ; -webkit-line-clamp : 2 ; -webkit-box-orient : vertival ; overflow : hidden ; } -IE和火狐 .fade { position : relative ; height : 3.6em ; /* exactly three lines */ } .fade:after { content : "" ; text-align : right ; position : absolute ; bottom : 0 ; right : 0 ; width : 70% ; height : 1.2em ; background : linear-gradient ( to right, rgba ( 255, 255, 255, 0 ) , rgba ( 255, 255, 255, 1 ) 50% ) ; } 参考链接: https://css-tricks.com/line-clampin/ 来源:

小cookie,大智慧

你离开我真会死。 提交于 2020-12-17 05:05:20
Cookie是什么?cookies是你访问网站时创建的数据片段文件,通过保存浏览信息,它们使你的在线体验更加轻松。 使用cookies,可以使你保持在线登录状态,记录你的站点偏好,并为你提供本地化支持。 First-party cookies or Third-party cookies 第一方cookie由你访问的站点创建。该站点指的是地址栏显示的站点; 第三方cookie是由其他站点创建的。这些站点拥有你当前访问的网页上部分资源,如广告或图像。 第一方/第三方cookie不是绝对的标签,而是相对于用户的上下文。 同一cookie可以是第一方也可以是第三方,这取决于用户当时所在的网站。 “ 为什么要提第三方cookie,这与下面的cookie的SameSite策略密切相关。 cookie的常规使用方式 web服务端发送给浏览器的cookie,浏览器会存储并在下次请求原服务器的时候回发cookie。 在HTTP请求模型中以标头的形式体现:Response中 Set-Cookie 标头种植cookie;Request Cookie 标头携带(该请求允许携带的)cookies HTTP/1.0 200 OK Content-type: text/html Set-Cookie: yummy_cookie=choco Set-Cookie: X-BAT-FullTicketId=TGT

[接口测试概述] 1.2http概述

[亡魂溺海] 提交于 2020-12-17 00:08:20
导引: http简介:定义;特点;url组成 请求消息request:request组成;头部信息;请求参数;body的4种类型 响应消息response:response组成 http请求方法:常用方法(最基本4种);get和post区别(请求形式;数据大小;变量获取方式;安全) http工作原理 http状态码 ------------------------------------------------------- 一、http简介 一个完整的 http 协议其实就两块内容,一个是发的请求,一个服务端给的响应。 1、http 一般定义 1)HTTP协议是Hyper Text Transfer Protocol(超文本传输协议)的缩写,是用于从万维网(WWW:World Wide Web )服务器传输超文本到本地浏览器的传送协议。 2)HTTP(HyperText Transfer Protocol)协议是基于 TCP 的应用层协议,它不关心数据传输的细节,主要是用来规定客户端和服务端的数据传输格式,最初是用来向客户端传 输 HTML 页面的内容。默认端口是 80。 3)http(超文本传输协议)是一个基于请求与响应模式的、无状态的、应用层的协议。 2、http主要特点 1)简单快速:客户向服务器请求服务时,只需传送请求方法和路径。请求方法常用的有GET、HEAD、POST

Java图片上传功能

我的未来我决定 提交于 2020-12-16 13:42:03
文章目录 实现步骤 核心API 详情代码 在使用图片上传功能时,本文章采用表单提交的方法来上传,所以在表单当中需要加上参数 enctype="multipart/form-data" < form name = " form1 " method = " post " action = " <%=request.getContextPath()%>/picture.do?method=addPage " onsubmit = " return checkForm() " enctype = " multipart/form-data " > < table border = " 1 " > < tr > < th > < input type = " file " id = " imgFile " name = " image " onchange = " imgPreview(this) " accept = " image/* " /> </ th > </ tr > < td > < input style =" float : right " type = " submit " value = " 添加至图片墙 " /> </ td > </ tr > </ table > </ form > 实现步骤 创建 DiskFileItemFactory 对象

hls generated with gst (ts m3u8) not playing on safari (but working on chrome)

混江龙づ霸主 提交于 2020-12-15 05:34:42
问题 i'm trying to use gst to generate an hls video from frames within an existing pipeline. once i get the frame as a numpy array i use the following to create the ts and m3u8 file : appsrc emit-signals=True do-timestamp=true is-live=True caps={DEFAULT_CAPS}".format(**locals()) ! "queue" ! "videoconvert" ! "x264enc" ! "mpegtsmux" ! f"hlssink location={playlist}.%04d.ts " ! f"playlist-location={playlist}.m3u8"]) where default caps = "video/x-raw,format={VIDEO_FORMAT},width={WIDTH},height={HEIGHT}

Firefox refuses to load any scripts with strict-dynamic set

感情迁移 提交于 2020-12-13 03:10:27
问题 Firefox 68 is refusing to load scripts if strict-dynamic is set. Removing it fixes the problem but I'm trying to figure out why strict-dynamic causes Firefox to block the scripts. (There are no errors in Chrome 76 or 77.) Here is my current CSP: default-src 'none'; base-uri 'self'; connect-src https://api.[mysite].com; font-src 'self' https://use.typekit.net; form-action 'self'; frame-ancestors 'self'; img-src 'self' data:; manifest-src 'self'; object-src 'none'; script-src 'self' 'unsafe