jsonp

jsonp 跨域Uncaught SyntaxError: Unexpected token :解决方法

◇◆丶佛笑我妖孽 提交于 2021-01-20 07:13:37
jsonp 跨域Uncaught SyntaxError: Unexpected token :解决方法 参考文章: (1)jsonp 跨域Uncaught SyntaxError: Unexpected token :解决方法 (2)https://www.cnblogs.com/Chavezcn/p/7783234.html 备忘一下。 来源: oschina 链接: https://my.oschina.net/u/4437974/blog/4914837

一篇文章快速上手 Nginx

匆匆过客 提交于 2021-01-14 16:58:58
Nginx 简介 什么是 Nginx? Nginx(engine x)是一款轻量级的 Web 服务器 、反向代理服务器及电子邮件(IMAP/POP3)代理服务器。 什么是反向代理? 反向代理(Reverse Proxy)方式是指以代理服务器来接受 internet 上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给 internet 上请求连接的客户端,此时代理服务器对外就表现为一个反向代理服务器。 Nginx 入门 详细安装方法请参考:https://github.com/dunwu/nginx-tutorial/blob/master/docs/nginx-ops.md Nginx 的使用比较简单,就是几条命令。 常用到的命令如下: nginx -s stop 快速关闭 Nginx,可能不保存相关信息,并迅速终止 Web 服务。 nginx -s quit 平稳关闭 Nginx,保存相关信息,有安排的结束 Web 服务。 nginx -s reload 因改变了 Nginx 相关配置,需要重新加载配置而重载。 nginx -s reopen 重新打开日志文件。 nginx -c filename 为 Nginx 指定一个配置文件,来代替缺省的。 nginx -t 不运行,仅仅测试配置文件。Nginx 将检查配置文件的语法的正确性

什么是跨域?跨域解决方法

好久不见. 提交于 2021-01-14 06:37:58
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/qq_38128179/article/details/84956552 一、为什么会出现跨域问题 出于浏览器的同源策略限制。同源策略(Sameoriginpolicy)是一种约定,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能可能都会受到影响。可以说Web是构建在同源策略基础之上的,浏览器只是针对同源策略的一种实现。同源策略会阻止一个域的javascript脚本和另外一个域的内容进行交互。所谓同源(即指在同一个域)就是两个页面具有相同的协议(protocol),主机(host)和端口号(port) 二、什么是跨域 当一个请求url的 协议、域名、端口 三者之间任意一个与当前页面url不同即为跨域 当前页面url 被请求页面url 是否跨域 原因 http://www.test.com/ http://www.test.com/index.html 否 同源(协议、域名、端口号相同) http://www.test.com/ https://www.test.com/index.html 跨域 协议不同(http/https) http://www.test.com/ http://www

ajax跨域问题

家住魔仙堡 提交于 2021-01-13 05:46:16
跨域产生的原因 1、浏览器的限制 2、跨域,域名不一致,端口不一致 3、XHR(XMLHttpRequest)请求 三个同时存在才有可能产生跨域问题 解决跨域问题的思路 1、浏览器(通过指定参数让浏览器不去做校验,需要改动客户端,意义不大) 2、XHR(通过修改发出请求的类型,通过JSONP,动态创建script,在script中发送请求) 3、跨域   a)修改被调用,让其支持跨域 b)修改调用方,隐藏跨域,使用代理 2.XHR方式 JSONP:JSON的扩充模式,在请求中增加一个约定的参数,用于识别请求是jsonp请求,后台识别到为jsonp的请求时,就以javascript的方式返回 前台请求使用jsonp,后台需要增加jsonp的切入 弊端:1、服务器需要改动 2、只支持get的方法 3、发送的不是XHR请求     $.ajax({ url: "http://127.0.0.1:8080/test/get1" , dataType: "jsonp" , jsonp: "callback2" , success: function (result){ console.log(result); } }); @ControllerAdvice public class JsonpAdvice extends AbstractJsonpResponseBodyAdvice{

bilibili弹幕爬取与比对分析

老子叫甜甜 提交于 2021-01-12 19:31:13
最近受人之托研究了下b站的数据爬取做个小工具,最后朋友说不需要了,本着开源共享的原则,将研究成果与大家分享一波,话不多说直接上干货 需求分析 给定up主uid和用户uid,爬取用户在该up主所有视频中发的所有弹幕 需求拆解 获取up主所有视频 打开b站,随便搜索一个up主,打开所有视频页面,f12看异步请求就一目了然了 接口地址: https://space.bilibili.com/ajax/member/getSubmitVideos?mid=up主的uid&pagesize=30&tid=0&page=1&keyword=& 直接通过GET请求访问,该接口限制pagesize为100,数目超过就会返回错误,但是该接口会返回一个总数与页数,所以我们首先请求一次,获取相关参数再分批次请求,获取到数据后对vlist进行json数据解析就可以,我们主要获取的是aid,也就是av号 ​ 获取视频所有弹幕 使用firefox浏览器打开视频,f12后搜索list.so请求会发现弹幕xml文件,同样也是GET请求 接口地址:https://api.bilibili.com/x/v1/dm/list.so?oid=112062851 http://comment.bilibili.com/{cid} . .xml 但是在百度的过程中发现了一个直接读取xml文件的地址,更加方便 接口地址:

关于CSRF的那点事儿

為{幸葍}努か 提交于 2021-01-06 05:04:43
0x01 CSRF简介 CSRF,也称XSRF,即跨站请求伪造攻击,与XSS相似,但与XSS相比更难防范,是一种广泛存在于网站中的安全漏洞,经常与XSS一起配合攻击。 <!--more--> 0x02 CSRF原理 攻击者通过盗用用户身份悄悄发送一个请求,或执行某些恶意操作。 CSRF漏洞产生的主要原因: 请求所有的参数均可确定 请求的审核不严格,如:只验证了Cookie 关于CSRF的执行过程,这里引用自 hyddd 大佬画的图: 我们知道,当我们使用img等标签时,通过设置标签的src等属性引入外部资源,是可以被浏览器认为是合法的跨域请求,也就是说是可以带上Cookie访问的。 试想一下,如果我们在a.com上放置一个img标签 <img src=//b.com/del?id=1> 。当b.com的用户在cookie没过期的情况下访问a.com,此时浏览器会向b.com发送一个指向 http://b.com/del?id=1 的 GET 请求,并且这个请求是带上Cookie的,而b.com的服务器仅仅是通过cookie进行权限判断,那么服务器就会进行相应的操作,比如假设此处为删除某个文章,用户在不知情的情况下便已完成操作。 0x03 CSRF能够造成的危害 篡改目标网站上的用户数据; 盗取用户隐私数据; 作为其他攻击向量的辅助攻击手法; 传播CSRF蠕虫。 0x04

Scrapy(4)spider 帮助你寻找最美小姐姐

谁说我不能喝 提交于 2020-12-27 10:09:32
我们都知道我们平常想下载一些漂亮的图片来装饰自己的桌面,可是找到了都是需要收费的网站,真的很恼火,所以今天小编,可能要带大家实现这么一个工具,可以用来爬取某个网站的好看的图片 兴不兴奋啊,是的超级兴奋,现在这里透漏一下,以后每天都会同时更新 《今日金融词汇》《每日一道 python 面试题》 ,敬请期待,谢谢关注, 欢迎点赞,关注,收藏三连击 ,只看,不关注,不是好汉,哈哈开玩笑 哈哈,行了我们进入主题吧 附上链接地址 https://image.so.com/ 创建项目前,我们需要来分析下网站数据,进入 首页,点击美女,我们可以知道跳转到这个页面,可以看出数据是通过 jsonp 的形式,进行 ajax 渲染的,而且每一次刷新页面这个函数都会随机变化,也就是说可能写出来的代码是具有时效性的 我们再随机点击一张图片进入看更加详细的页面, 就来到了这个页面,我们 f12 一下,可以看到数据是这样的,具有每张图片的详细信息,点击这个链接,进入 preview https: //image.so.com/zjl?ch=beauty&direction=next&sn=0&pn=30&prevsn=-1 我们可以看到有图片的详细信息了,id,title,imgurl 然后我们再看看 header,里面需要哪些参数,从图上看,我们需要 ch, sn, pn 我们可以拼接出来这样一个链接

Scrapy(4)spider 帮助你寻找最美小姐姐

给你一囗甜甜゛ 提交于 2020-12-27 08:49:50
我们都知道我们平常想下载一些漂亮的图片来装饰自己的桌面,可是找到了都是需要收费的网站,真的很恼火,所以今天小编,可能要带大家实现这么一个工具,可以用来爬取某个网站的好看的图片 兴不兴奋啊,是的超级兴奋,现在这里透漏一下,以后每天都会同时更新 《今日金融词汇》《每日一道 python 面试题》 ,敬请期待,谢谢关注, 欢迎点赞,关注,收藏三连击 ,只看,不关注,不是好汉,哈哈开玩笑 哈哈,行了我们进入主题吧 附上链接地址 https://image.so.com/ 创建项目前,我们需要来分析下网站数据,进入 首页,点击美女,我们可以知道跳转到这个页面,可以看出数据是通过 jsonp 的形式,进行 ajax 渲染的,而且每一次刷新页面这个函数都会随机变化,也就是说可能写出来的代码是具有时效性的 我们再随机点击一张图片进入看更加详细的页面, 就来到了这个页面,我们 f12 一下,可以看到数据是这样的,具有每张图片的详细信息,点击这个链接,进入 preview https://image.so.com/zjl?ch=beauty&direction=next&sn=0&pn=30&prevsn=-1 我们可以看到有图片的详细信息了,id,title,imgurl 然后我们再看看 header,里面需要哪些参数,从图上看,我们需要 ch, sn, pn 我们可以拼接出来这样一个链接

搞定前端高频手写题

与世无争的帅哥 提交于 2020-12-26 04:54:24
目前互联网行业目前正在处于内卷状态,各个大厂不断提高招人门槛,前端工程师找工作也越发艰难,为了助力各位老铁能够在面试过程中脱颖而出,我结合自己的面试经验,准备了这三十六道面试过程中的手撕算法题,与各位共享。 一、冒泡排序 冒泡排序的思路:遍历数组,然后将最大数沉到最底部; 时间复杂度:O(N^2); 空间复杂度:O(1) function BubbleSort ( arr ) { if (arr == null || arr.length <= 0 ){ return []; } var len = arr.length; for ( var end = len - 1 ; end > 0 ; end--){ for ( var i = 0 ; i < end; i++) { if (arr[i] > arr[i + 1 ]){ swap(arr, i, i + 1 ); } } } return arr; } function swap ( arr, i, j ) { // var temp = arr[i]; // arr[i] = arr[j]; // arr[j] = temp; //交换也可以用异或运算符 arr[i] = arr[i] ^ arr[j]; arr[j] = arr[i] ^ arr[j]; arr[i] = arr[i] ^ arr[j]; } 二