快速 Moblie Web

简介: 原文出自:http://www.infoq.com/presentations/Fast-Mobile-UIsPPT 下载 http://www.infoq.com/pdfdownload.action?filename=presentations%2FQConLONDON2012-HoriaDragomir-FastMobileUIs.

原文出自:http://www.infoq.com/presentations/Fast-Mobile-UIs

PPT 下载 http://www.infoq.com/pdfdownload.action?filename=presentations%2FQConLONDON2012-HoriaDragomir-FastMobileUIs.pdf

  • 多数移动浏览器都符合标准,而且没有 IE6 :)
  • 大可以把以前的旧写法,兼容写法给抛弃掉
  • 边做边学 Learn by Doing
  • 要习惯于无调试反馈的时候
  • 先显示点东西,然后才加载,让用户不会太着急
  • 你可不必要 jQuery 了You Don’t Need jQuery!
  • 让强度比较高的 JS 运算延时执行,好让 UI 渲染来得快点。Delay JS heavy execution to allow the UI to respond fast.
  • An AJAX request to an asset already stored in applicationCache will sometimes yield a  responseCode of 0
  • hashChange if you're afraid of pushState
  • [].map.call(node.querySelectorAll('a .super'), function (child) {
    
        // 迭代器
    });

一图胜千言,以下是 PPT 截图:



网页工具集合http://stevesouders.com/mobileperf/mobileperfbkm.php

最后其实我想说的, Moblie 还是多坑……

目录
相关文章
|
4月前
|
JSON JavaScript 前端开发
Ctfshow web入门 nodejs篇 web334-web344
Ctfshow web入门 nodejs篇 web334-web344
58 0
|
7月前
|
Web App开发 前端开发 JavaScript
【Web世界探险家】打开Web世界的大门
【Web世界探险家】打开Web世界的大门
|
Web App开发 安全 JavaScript
Web Security 之 Clickjacking
Web Security 之 Clickjacking
135 0
|
安全
ctfshow-WEB-web4
tf.show WEB模块第4关是一个文件包含漏洞,页面提示了源码中的关键代码,使用include()函数接收url参数,include()函数包含的文件会被执行,从而造成任意代码执行,或者配合伪协议获取敏感文件甚至getshell; 然而这一关伪协议不起作用,我们可以通过日志注入进行任意命令执行,从而getshell
288 0
ctfshow-WEB-web4
|
SQL 安全 数据库
ctfshow-WEB-web6
ctf.show WEB模块第6关是一个SQL注入漏洞,注入点是单引号字符型注入,并且过滤了空格,我们可以使用括号()或者注释/**/绕过
305 0
ctfshow-WEB-web6
|
PHP 数据安全/隐私保护 计算机视觉
ctfshow-web入门-(web21-28)
ctfshow web入门-题目(web21-28)的题解
468 1
|
SQL 安全 前端开发
ctfshow-WEB-web8
ctf.show WEB模块第8关是一个SQL 注入漏洞, 注入点是数值型, 注入类型推荐使用布尔盲注,此关卡过滤了空格,逗号,and,union等关键字, 1. 过滤空格, 可以使用括号() 或者注释/**/ 绕过 2. 过滤and, 可以使用or替代 3. 过滤union, 可以用盲注替代联合注入 4. 过滤逗号, 可以使用特殊语法绕过, 比如:substr(database(),1,1) 可以用substr(database() from 1 for 1)来代替
641 1
ctfshow-WEB-web8
|
SQL 安全 数据库
ctfshow-WEB-web7
tf.show WEB模块第7关是一个SQL注入漏洞,注入点是数值型注入,源码中过滤了空格,我们可以使用括号()或者注释/**/来代替空格
299 0
ctfshow-WEB-web7
|
安全 数据安全/隐私保护
ctfshow-WEB-web5
ctf.show WEB模块第5关需要传递两个参数,一个字符串,一个数字,并且两个参数的md5值必须相同,我们可以利用md5的0e漏洞进行绕过 0e绕过是指:0e开头的字符串在参与弱类型比较时,会被当做科学计数法,结果转换为0;我们只要传入两个md5值是以0e开头的参数,即可绕过md5加密,夺取flag
262 0
ctfshow-WEB-web5
|
安全 PHP
ctfshow-WEB-web3
ctf.show WEB模块的第3关是一个文件包含漏洞,include()函数包含的文件会被执行,我们使用PHP伪协议配合抓包工具进行命令执行,从而获取flag 这一关的flag就存放在网站跟路径下的文件中 php://input 可以访问请求的原始数据,配合文件包含漏洞可以将post请求体中的内容当做文件内容执行,enctype=multipart/form-data"时,php:/input将会无效
433 0
ctfshow-WEB-web3