http://static.ak.fbcdn.net/rsrc.php/117600/css/base.css
http://static.ak.fbcdn.net/rsrc.php/z4HBM/hash/3krgnmig.swf
http://b.static.ak.fbcdn.net/rsrc.php/z23ZQ/hash/3ls2fki5.xml
http://static.ak.fbcdn.net/rsrc.php/z7O0P/hash/4hw14aet.png
Run Code Online (Sandbox Code Playgroud)
rsrc.php到底做了什么?我知道rsrc代表资源,而rsrc.php/z [random]/hash或css/file.extenstion从somehwere加载一个文件.
假设/ hash /或/ css /是一个文件夹,它保存像.xml .png .swf这样的文件,但是什么是z [随机]的东西以及他们为什么要从php加载文件?它是用于文件的版本控制还是什么?如果是这样的话(以更简单的方式)?
读取自定义对象的bytearray时遇到问题.任何帮助表示赞赏
public class CustomObject extends Object {
public function CustomObject() {
public var _x:Number = 100
public var _y:Number = 10
public var _z:Number = 60
}
}
var cObj:CustomObject = new CustomObject()
var bytes:ByteArray = new ByteArray()
bytes.writeObject(cObj)
bytes.compress()
//read
try { bytes.uncompress() } catch (e:Error) { }
var obj:CustomObject = bytes.readObject() as CustomObject
trace(obj) // null why?!
trace(obj._z) // Obviously - TypeError: Error #1009: Cannot access a property or method of a null object reference.
Run Code Online (Sandbox Code Playgroud) 如何防止用户自动发帖/垃圾邮件?
这是我的方式,为每个页面请求新的php会话,它有自己的限制,没有multitabing.
我为每个页面使用了新会话来防御CSRF和自动攻击.让我们说我们有论坛使用AJAX发布线程,并由PHP SESSION验证.
add_answer.php?ID = 123
<?php
if(!is_ajax()){// function that determines whether the request is from ajax (http header stuff)
$_SESSION['token'] = md5(rand());
}
//some ajax request to ajax.php?id=123
?>
Run Code Online (Sandbox Code Playgroud)
ajax.php?ID = 123
<?php
if($_SESSION['token'] == $_GET['token']){
echo 'MYSQL INSERT stuff';
}else{
echo 'Invalid Request';
}
?>
Run Code Online (Sandbox Code Playgroud)
一切正常,直到用户在另一个选项卡上打开page.php?id = 456,ajax在ajax.php上返回'invalid request'?id = 123 这与我问的另一个问题有关.他们建议一直只使用一个会话哈希,直到他/她注销 - 只有会话重新生成.如果令牌是相同的,则USER可以简单地绕过它并执行自动攻击.有什么想法吗?
无论如何,你是如何防止自动AJAX攻击的?
PS:
confirm.php
Run Code Online (Sandbox Code Playgroud)<?php session_start(); $token= md5(uniqid()); $_SESSION['delete_customer_token']= $token; session_write_close(); ?> <form method="post" action="confirm_save.php"> <input type="hidden" name="token" value="<?php echo $token; ?>" /> Do you really want to delete? <input type="submit" value=" Yes " /> <input type="button" value=" No " onclick="history.go(-1);" />
confirm_save.php
<?php
session_start();
$token= $_SESSION['delete_customer_token'];
unset($_SESSION['delete_customer_token']);
session_write_close();
if ($_POST['token']==$token) {
// delete the record
} else {
// log potential CSRF attack.
}
?>
Run Code Online (Sandbox Code Playgroud)
假设我们有一个像这样的典型CSRF保护如果攻击者使用此代码绕过csrf令牌怎么办?
//On any site
<img src="http://cia.teletubbies.com/csrf.php" height="0" weight="0"/>
//csrf.php
$cont = get_file_contents("http://cia.google.com/confirm.php");
// parse the html using …Run Code Online (Sandbox Code Playgroud) 我有许多从节点,它们可能会或可能不会向主节点发送消息。所以目前主节点无法知道有多少 MPI_Recv 期望。出于效率原因,从节点必须向主节点发送最少数量的消息。
我设法找到了一个很酷的技巧,当它不再期待任何消息时,它会发送一个额外的“完成”消息。不幸的是,在我的情况下,它似乎不起作用,因为发件人的数量是可变的。关于如何解决这个问题的任何想法?谢谢!
if(rank == 0){ //MASTER NODE
while (1) {
MPI_Recv(&buffer, 10, MPI_INT, MPI_ANY_SOURCE, MPI_ANY_TAG, MPI_COMM_WORLD, &status);
if (status.MPI_TAG == DONE) break;
/* Do stuff */
}
}else{ //MANY SLAVE NODES
if(some conditions){
MPI_Send(&buffer, 64, MPI_INT, root, 1, MPI_COMM_WORLD);
}
}
MPI_Barrier(MPI_COMM_WORLD);
MPI_Send(NULL, 1, MPI_INT, root, DONE, MPI_COMM_WORLD);
Run Code Online (Sandbox Code Playgroud)
不工作,程序似乎仍在等待 MPI_Recv
PID VALUE
3 1
4 3
1 9
1 3
Run Code Online (Sandbox Code Playgroud)
如何选择同时具有值3和9的行?我试过了
从表中选择PID,其中VALUE = 3且VALUE = 9
所以我得到类似下面的东西,而不是我得到一个空集.
PID
1
Run Code Online (Sandbox Code Playgroud)
PID 4不应包含在结果中,因为它没有VALUE 9
在整个SWF完全加载之前,编译的SWF不显示预加载器.任何人都会非常感激,我用谷歌搜索整晚都找不到任何东西,至少对我而言.