位同學(xué)大家好,開始進入到本節(jié)課。通過之前的課程已經(jīng)把浮動給徹底的學(xué)完了,很多同學(xué)跟我私信、留言說:老師,我已經(jīng)看完了,覺得好刺激,想要實戰(zhàn),想要鍛煉自己,有這樣的感覺是好的。所以從本期開始老師將帶領(lǐng)大家進行實戰(zhàn),把源碼專區(qū)的界面做出來,進行實戰(zhàn)挑戰(zhàn)自己。
本期課首先要把導(dǎo)航界面一步步的實現(xiàn)出來。首先來實現(xiàn)logo的專區(qū),logo可以打開瀏覽器的f12,然后分析一下它。把鼠標(biāo)移動上去過后可以明顯的看見它是一個mg標(biāo)簽,mg標(biāo)簽是圖片框標(biāo)簽,所以這個區(qū)域可以用圖片框標(biāo)簽來實現(xiàn)。
·首先把圖片進行儲存,將它儲存到本地,然后將所儲存的標(biāo)簽放到原本的布局的源碼的列表里面去??梢孕陆ㄎ募A叫做文件或是im、a、t、e,盡量文件夾的起名都用英文好一點,雖然是用中文編程,但是文件夾可以用英文或者是拼音,覺得更標(biāo)準(zhǔn)一點。
·然后對文件進行引用,引用之前首先新建一個篩選器,篩選器可以把它理解為是一個分組,新建一個試點器,比如叫做全局文件logo,它是屬于全局文件,新建一個全局文件的文件夾。
·然后進行引用,打開文件,找到目錄,選擇圖像文件進行引用。引用過后再來新建一個文件夾,這個文件夾叫做原碼專區(qū),cs或者是原碼專區(qū)都可以,就叫做原碼專區(qū)。
·然后在原碼專區(qū)里面去新建一個文件,新建一個原碼專區(qū)的cs文件,這里點擊lcs,點擊創(chuàng)建。這里創(chuàng)建之前其實也可以再新建一個文件夾,這個文件夾就是cs文件,可以把cs文件放到cs目錄以后,需要加斯cable可以再放到加斯cable的目錄,要把這分目錄的分組做好。
·選擇目錄,將它保存在項目里面的,等一下找到目錄,將它保存項目里面的css文件夾里面,點擊選擇,點擊創(chuàng)建。
·創(chuàng)建過后打開點lcs的文件,將之前所編寫這些布局的cs文件拷貝過去,剪切一下,然后再粘貼過來。粘貼過來過后來進行代碼格式化,整理一下,這樣看起來代碼就非常的舒服了。
·然后把標(biāo)簽、樣式標(biāo)簽就可以刪掉了,這樣原代碼可以很清晰的進行觀看,cs可能以后會寫很多cs,原碼主要寫cs就寫這里就好了,atm就寫h n代碼,是不是非常的舒服?
·接下來還要對cs進行引用,雖然創(chuàng)建了cs,但是cs還沒有在h s引用一下就好了,cs文件就屬于h m a的文件了。
·首先還對頁面進行分析,可以看見最基礎(chǔ)布局是可以把最基礎(chǔ)布局先運行起來,最基礎(chǔ)布局是頂部導(dǎo)航已經(jīng)把實現(xiàn)了,其實頂部的布局是居中的,內(nèi)容是居中的,是從這個位置開始居中的,所以還要創(chuàng)建一個居中的盒子在頂部導(dǎo)航里面,都要進行居中。
·接下來來實現(xiàn)這一步,在頂部導(dǎo)航區(qū)域里面新建一個區(qū)塊盒子,盒子可以在頂部導(dǎo)航這里盡量挨著它,再新建一個類名,比如叫做居中,叫導(dǎo)航頂部,導(dǎo)頂部導(dǎo)航居中盒子,頂部導(dǎo)航集中盒子更好理解一點。
·寬度之前分析過專區(qū)的寬度是一千一百七十px,就輸一千一百七十px就好了,一千一百七十px高度就不填高度,讓它默認去繼承頂部盒子高度。
·改個背景顏色,方便去查看背景顏色,給它一個紅色,然后進行設(shè)置,類名要記住經(jīng)常性的保存,不保存是不生效的。
·進行設(shè)置,點擊運行,可以看見運行過后目前為止是沒有效果的,可以再次打開代碼來看一下,寬度一千一百七十px,背景顏色為紅色,但是沒有生效,可以給它指定個高度,指定高度為五十五px,運行起來看一下,有效果,現(xiàn)在是有效果的。
·有效果過后先讓它進行居中,比如背景居中是外邊距,首先是零ps,自動就居中了,運行起來是不是居中了?
·然后就可以在盒子里面去寫logo圖片了,首先來分析下logo圖片,用f4,打開開發(fā)者工具,點擊這里,鼠標(biāo)移動上去,可以看見圖片的寬度和高度是多少,這里有顯示,圖片下面都有顯示,是八十的寬,三十的高。
·所以這個時候可以打出一個圖片框,在這里打出一個圖片框,這個圖片框的圖片地址就是logo,文件logo。
·這個時候設(shè)置一下圖片框的寬度和高度,可以這樣寫,可以直接點上面盒子名稱,點圖片框,這么寫的含義就是指定類名下面的圖片框。這個方式之前是沒有學(xué)習(xí)過,給大家講一下。
·通過類名,比如指定一個類名指定的盒子,盒子下面的所有的組件都可以通過類名,類名點某一個組件名稱來進行指定,理解吧?比如這里是類名是這個,頂部導(dǎo)航居中盒子,類名點頂部導(dǎo)航居中盒子,給個空格,名稱就是組建名,圖片框的名稱,可以設(shè)置它的一些屬性了。
·比如設(shè)它的寬度為八十px,高度三十px,可以運行起來看一下效果,點擊運行,是不是有個圖片框,這就顯示到八十和三十,把紅色刪掉,紅色的背景刪掉,是不是八十、三十,看起來很舒服。
·接下來要讓它進行居中,既然讓它進行居中,其實也很簡單,只需要設(shè)置它的外面就好了。首先要進行分析,它的高度是三十px,而這個副組件盒子的高度是五十五px,就是五十五px,要經(jīng)常做計算,要嚴(yán)格一點來做計算,五十五減去三十就等于二十五px,二十五px就可以除以二。
·比如上邊距是十五點,十二點五px,下邊距是十二點五px,所以直接指定一個外邊距,外邊距第一個參數(shù)是上下,十二點五px,左右零px,這樣就好了,點擊運行,可以看見是不是就居中了。
本節(jié)課就簡單的先實現(xiàn)這樣的logo效果,下節(jié)課再來實現(xiàn),比如像這里面的導(dǎo)航的效果,一步步來實現(xiàn)。本節(jié)課到此結(jié)束,下節(jié)課再見。
ython作為一門高級編程語言,它的定位是優(yōu)雅、明確和簡單。我學(xué)用python差不多一年時間了,用得最多的還是各類爬蟲腳本:寫過抓代理本機驗證的腳本,寫過論壇中自動登錄自動發(fā)貼的腳本,寫過自動收郵件的腳本,寫過簡單的驗證碼識別的腳本。
這些腳本有一個共性,都是和web相關(guān)的,總要用到獲取鏈接的一些方法,故累積了不少爬蟲抓站的經(jīng)驗,在此總結(jié)一下,那么以后做東西也就不用重復(fù)勞動了。
下面分享一個小案例,實現(xiàn)爬取網(wǎng)站里面的圖片,包括源碼及實現(xiàn)思路。
一、還原手工操作
所謂爬取頁面圖片,正常人手動操作可以分為兩步:
1.打開頁面
2.選中圖片下載到指定文件夾
用代碼實現(xiàn)的話可以節(jié)省掉每次下載圖片的操作,運行代碼實現(xiàn)批量下載。
二、設(shè)計代碼實現(xiàn)
步驟一:導(dǎo)入相關(guān)庫操作
import urllib #導(dǎo)入urllib包
import urllib.request#導(dǎo)入urllib包里的request方法
import re #導(dǎo)入re正則庫
步驟二:定義解析頁面 load_page()
這個函數(shù)實現(xiàn)打開傳入的路徑并將頁面數(shù)據(jù)讀取出來,實現(xiàn)代碼,包括發(fā)送請求,打開頁面,獲取數(shù)據(jù)。
代碼實現(xiàn):
def load_page(url):
request=urllib.request.Request(url)#發(fā)送url請求
response=urllib.request.urlopen(request)#打開url網(wǎng)址
data=response.read()#讀取頁面數(shù)據(jù)
return data#返回頁面數(shù)據(jù)
步驟三:定義get_image()函數(shù)
首先利用正則表達式匹配圖片路徑并存到數(shù)組中。
其次遍歷數(shù)組實現(xiàn)圖片下載操作。
代碼實現(xiàn):
def get_image(html):
regx=r'http://[\S]*jpg' #定義正則匹配公式
pattern=re.compile(regx)#構(gòu)造匹配模式,速度更快
get_image=re.findall(pattern,repr(html))#repr()將內(nèi)容轉(zhuǎn)化為字符串形式,findall列表形式展示正則表達式匹配的結(jié)果
num=1 #定義變量控制循環(huán)
for img in get_image: #定義變量遍歷數(shù)組
image=load_page(img)#將圖片路徑傳入加載函數(shù)
with open('F:\photo\%s.jpg'%num,'wb') as fb: #以只讀方式打開圖片并命名
fb.write(image) #寫入內(nèi)容
print('正在下載第%s張圖片'%num)
num=num+1 #變量遞增
print("下載完成")
步驟四:函數(shù)調(diào)用
#調(diào)用函數(shù)
url='http://p.weather.com.cn/2019/10/3248439.shtml' #傳入url路徑
html=load_page(url)#加載頁面
get_image(html)#圖片下載
關(guān)鍵單詞釋義
如果第一次接觸爬蟲代碼,相信有幾個單詞大家很陌生,為了方便記憶我把他們歸類到一起加深印象,你也可以拿出一張白紙試著努力回憶著。
1.爬蟲協(xié)議庫ulrlib、urllib.request
2.正則匹配庫rb
3.發(fā)送請求方法request()
4.打開頁面方法urlopen()
5.讀取數(shù)據(jù)方法read()
6.正則表達式-所有圖片【\S】*.jpg
7.匹配模式定義compile()
8.查找匹配findall()
9.循環(huán)遍歷語句 for a in b
10.打開文件 并命名 with open()... as fb
11.寫到... write*()
12.輸出語句 print()
到現(xiàn)在為止可以把我上面的代碼在pycharm中打開嘗試著運行起來吧!
最后,有2個報錯信息匯總供參考:
1. module 'urllib' has no attribute 'requset'
定位到當(dāng)行語句,發(fā)現(xiàn)request 單詞拼寫錯誤。
2. 沒有報錯,但是圖片沒有下載成功
重新檢查代碼,發(fā)現(xiàn)正則表達式寫的有錯誤,記住是大寫的S修改完之后看效果。
我是一名從事了多年軟件測試的老測試員,今年年初我花了一個月整理了一份最適合2020年學(xué)習(xí)的軟件測試學(xué)習(xí)干貨,可以送給每一位對軟件測試感興趣的小伙伴,想要獲取的可以關(guān)注我的頭條號+私信:【測試】,即可免費獲取。
四屆互聯(lián)網(wǎng)安全領(lǐng)袖峰會(CSS 2018)將于2018年8月27日-28日在北京召開。作為CSS最具技術(shù)含量、專業(yè)深度及學(xué)術(shù)影響力的分會場,第二屆騰訊安全探索論壇(TSec)也將在大會第二天登場亮相。全球頂尖安全專家將在此首次分享重磅研究,共同瓜分22萬優(yōu)秀議題獎金池。
在經(jīng)過近一個月議題篩選、評議之后,目前CSS官網(wǎng)已公布入選本屆TSec的議題及演講嘉賓。來自清華大學(xué)、中科院、荷蘭埃因霍芬理工大學(xué)、騰訊安全聯(lián)合實驗室等海內(nèi)外高校、科研機構(gòu)和企業(yè)將帶來十場主題演講,涉及區(qū)塊鏈、智能音箱、人工智能等時下大熱的安全議題,讓我們先睹為快。
善解人意的智能音箱如何變身竊聽利器?
既能播放音樂,又能聊天講故事、控制家電,時不時還能賣萌逗樂的智能音箱在近兩年已經(jīng)成為最流行的物聯(lián)網(wǎng)設(shè)備。隨著智能音箱的普及度逐漸提高,其安全性也受到了眾多關(guān)注。
來自騰訊安全平臺部的安全專家伍惠宇將帶來題為《竊聽風(fēng)云:智能音箱安全》的演講。他將介紹并展示如何使用多個漏洞來實現(xiàn)遠程攻破一些最為暢銷的智能音箱設(shè)備,如怎樣獲取智能音箱的Root權(quán)限、靜默監(jiān)聽、控制音箱說話的內(nèi)容等。
從Edge瀏覽器堡壘最堅固處突破防御
Edge作為搭載在Win10系統(tǒng)上的全新瀏覽器,微軟在其安全防護上投入了大量精力,引入了安全沙盒模式,啟用Win32k filter大大增強了瀏覽器抵御遠程攻擊的能力。
Edge的沙盒果真做到固若金湯,無懈可擊了嗎?騰訊安全湛瀘實驗室的安全專家陳楠、Rancho Han帶來“打破Win10嘆息之壁:利用3D加速突破Edge沙盒”議題,將分享其團隊如何利用發(fā)現(xiàn)的Windows內(nèi)核漏洞突破Edge安全沙盒。而來自荷蘭埃因霍芬理工大學(xué)的安全專家也將介紹基于Adobe上的兩個沙盒漏洞。
自動化攻擊有了最新研究進展!
從各家安全廠商的各類報告來看,網(wǎng)絡(luò)攻擊的自動化已經(jīng)成為一個不可阻擋的趨勢。作為曾經(jīng)美國國防部Cyber Grand Challenge項目的技術(shù)領(lǐng)隊,清華大學(xué)和中科院的研究人員張超和王琰將分享其在自動化漏洞利用研究中的最新成果,展示如何在簡單防御情形下自動化生成漏洞利用樣本,探討自動化利用的未來方向。這雖然是自動化攻擊研究的一小步,但卻是整個網(wǎng)絡(luò)安全形勢的一大步。
USB漏洞和100個CVE的故事
安全測試中,模糊測試(fuzz testing)是一種介于完全的手工滲透測試與完全的自動化測試之間的安全性測試類型。能夠在一項產(chǎn)品投入市場使用之前對潛在的應(yīng)當(dāng)被堵塞的攻擊渠道進行提示。來自騰訊安全玄武實驗室的馬卓將分享不使用任何硬件對設(shè)備驅(qū)動進行漏洞挖掘的思路和成果,值得期待。
“蓋棺定論”之Windows CFG
微軟在Windows 8.1 Update 3中率先引入了內(nèi)核級的CFG功能,并且一路延續(xù)至Windows 10操作系統(tǒng)。微軟將 CFG 描述為“經(jīng)過高度優(yōu)化的平臺安全特性,用以對抗內(nèi)存破壞類漏洞”。其通過代碼中插樁檢查間接的調(diào)用和跳轉(zhuǎn)的合法,從而使用攻擊者更難實現(xiàn)任意代碼執(zhí)行。但事實上, 以今天的視角看, Windows CFG的實際效果是遠不如預(yù)期的。滴滴Labs資深研究員楊軍鋒將在論壇上分享其對于CFG的研究和理解,并分享相關(guān)案例。
數(shù)字鑰匙比傳統(tǒng)鑰匙更安全嗎?
智能家居的發(fā)展給人們的生活帶來了極大地便利,諸如智能門鎖、數(shù)字鑰匙之類的設(shè)備和應(yīng)用似乎有替代傳統(tǒng)鑰匙的可能性。但是,但是智能門鎖所使用的數(shù)字鑰匙,從安全性角度考慮,是否足夠可靠呢?
上海交通大學(xué)密碼與計算機安全實驗室(LoCCS)的金宣成和宋瑩燕將在本次騰訊安全探索論壇上分享其關(guān)于數(shù)字鑰匙安全性的深入研究。并對如何設(shè)計安全的協(xié)議給出建議。
區(qū)塊鏈自身機制漏洞讓黑客盜竊易如反掌
近年來各種關(guān)于區(qū)塊鏈的技術(shù)和應(yīng)用探索等集中爆發(fā),在成為創(chuàng)業(yè)與資本共同追逐的風(fēng)口的同時,其身機制漏洞也逐漸暴露。全球第二大加密貨幣“以太幣”就因其生態(tài)缺陷,造成網(wǎng)絡(luò)上賬戶被黑客大規(guī)模竊取。
騰訊安全湛瀘實驗室安全專家王凱就以太坊RPC漏洞攻擊為例,透視當(dāng)前區(qū)塊鏈安全現(xiàn)狀與攻防技術(shù),就如何維護區(qū)塊鏈安全給出建議。
以子之盾,攻子之盾——利用緩解措施自身缺陷突破防線
緩解措施是Windows防御體系中的重要環(huán)節(jié),通過阻斷漏洞利用技術(shù)來增加攻擊的難度與成本。隨著漏洞利用技術(shù)的發(fā)展,微軟也在持續(xù)的補充和完善Windows的緩解措施。來自綠盟科技的張云海將分享其關(guān)于Windows緩釋措施、CFG漏洞的研究,回顧Windows緩解措施的演進歷史,分析新近加入的一項緩解措施中存在的問題,并演示如何利用這一問題繞過所有緩解措施、實現(xiàn)任意代碼執(zhí)行。
有沒有更安全的網(wǎng)站安全解決方案?
面對網(wǎng)絡(luò)攻擊,當(dāng)前主流的防火墻檢測手段存在局限性。企業(yè)安全團隊面對頻發(fā)的黑客攻擊疲于應(yīng)對。針對這種困境,騰訊安全云鼎實驗室安全專家劉少東帶來的分享將展示如何將機器學(xué)習(xí)應(yīng)用到WAF攻擊檢測中,完美解決當(dāng)前傳統(tǒng)WAF面臨的難題,幫助企業(yè)安全團隊從被動防護的困局中突破出來。
目前,CSS 2018的購票渠道已經(jīng)全面開啟,對信息安全感興趣的用戶可登陸購票網(wǎng)址選購。
(http://www.4hou.com/piao/pc/web/index.php?r=api%2Findex&activity_id=59)
---------------------------------------------------------
1.本文援引自互聯(lián)網(wǎng),旨在傳遞更多網(wǎng)絡(luò)信息,僅代表作者本人觀點,與本網(wǎng)站無關(guān)。
2.本文僅供讀者參考,本網(wǎng)站未對該內(nèi)容進行證實,對其原創(chuàng)性、真實性、完整性、及時性不作任何保證。
*請認真填寫需求信息,我們會在24小時內(nèi)與您取得聯(lián)系。