首页 > 其他分享 >你访问的页面不存在

你访问的页面不存在

时间:2024-05-20 13:51:53浏览次数:22  
标签:存在 博客 阿珏 访问 404 2017 页面

Tips:当你看到这个提示的时候,说明当前的文章是由原emlog博客系统搬迁至此的,文章发布时间已过于久远,编排和内容不一定完整,还请谅解`

你访问的页面不存在

日期:2017-4-4 阿珏 折腾代码 浏览:2268次 评论:2条


搞了个萌萌哒的404 页面


好吧,我是偷bilibili的。

http://52ecy.404 cn /404 (模板更换后就没用这个了)



一个页面 导航页哈

http://XX.com/ (关闭访问了)


本博客所有文章 如无特别注明 均为原创。 作者: 阿珏 , 复制或转载请 以超链接形式 注明转自 阿珏博客
原文地址《 你访问的页面不存在

网友评论:

无限 4年前 (2017-04-09)
b站的404,说真的不咋样,主要是因为b站404的情况比较少。404要搞的话还是从网上找点h5的源码自己再二次开发,这样效果满分。

阿珏 4年前 (2017-04-10)
@无限:我觉得这图片还不错,懒得找,就直接拿过来了 [smile5]

标签:存在,博客,阿珏,访问,404,2017,页面
From: https://www.cnblogs.com/Ajue/p/18201736

相关文章

  • vue之移动端的页面在返回时记住操作的位置,提供滑动动画效果
    1、在main.js中添加importctpRouterfrom'@/ares-ui-extend/CtpRouter';Vue.use(ctpRouter,router);2、添加相应的代码在src的目录下添加 ares-ui-extend的文件夹 ares-ui-extend文件夹的下面添加CtpRouter,CtpRouter下面为: ctp-router.css内容为:/*动画样式*......
  • 一个页面从输入URL到加载显示完成,这个过程发生了什么?
    目录一、解析URL1、流程2、URL格式:3、示例二、浏览器封装HTTP请求报文1、流程2、HTTP请求报文例子3、封装三、DNS解析1、缓存判断1.1、浏览器缓存1.2、操作系统缓存1.3、路由器缓存2、递归查询至ISPDNS服务器3、迭代查询过程4、保存结果至各级缓存四、建立TCP连接(三次握手)1、三次......
  • Windows 日志也可能会被篡改和删除。这可能是因为某些恶意软件试图隐藏其存在或活动,或
    Windows日志也可能会被篡改和删除。这可能是因为某些恶意软件试图隐藏其存在或活动,或者是因为攻击者试图擦除他们的痕迹。为了防止日志的篡改和删除,用户应该采取以下措施:限制对日志的访问权限,以确保只有受信任的用户才能访问和修改日志。定期备份日志,并在必要时将其保......
  • Django markdown前端页面渲染
    提取目录(方式一)importmarkdownfrommarkdown.extensions.tocimportTocExtensiondefcontent(request,content_id):content_id=int(content_id)content=Content.objects.get(id=content_id)md=markdown.Markdown(extensions=['markdown.extension......
  • 【0day漏洞复现】北京慧飒科技有限责任公司WEB VIDEO PLATFORM存在未授权访问漏洞
    阅读须知花果山的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。......
  • x64 环境下_findnext() 函数报错——0xC0000005: 写入位置 0xFFFFFFFFDF47C5A0 时发生
    CSDN搬家失败,手动导出markdown后再导入博客园最近在搞单目相机位姿估计,相机标定参考了【OpenCV3学习笔记】相机标定函数calibrateCamera()使用详解(附相机标定程序和数据)提供的代码。/*@paramFile_Directory为文件夹目录@paramFileType为需要查找的文件类型@param......
  • F-logic_DataCube3存在SQL注入漏洞(CVE-2024-31750)
    漏洞描述该漏洞是一个影响F-logicDataCube3v1.0的SQL注入漏洞,这个漏洞源于'req_id'参数的用户输入没有得到适当的清理或过滤。通过在'req_id'参数中注入恶意的SQL代码,远程攻击者可以执行任意SQL命令,从而可能访问、修改或删除数据库中的敏感信息Fofa:title=="DataCube3"POC:P......
  • CERIO-DT系列路由器Save.cgi接口存在命令执行漏洞
    漏洞描述:由于未经过过滤和适当限制的情况下,传入的参数直接用于构建并执行系统命令,攻击者通过将恶意命令注入到"Save.cgi"接口的请求参数中可以执行任意命令。Fofa:title="DT-100G-N"||title="DT-300N"||title="DT-100G"||title="AMR-3204G"||title="WMR-200N"POC:PO......
  • AJ-Report开源数据大屏存在远程命令执行漏洞
    漏洞描述:该平台可以通过post方式在validationRules参数对应值中进行命令执行,可以获得服务器权限,登陆管理后台接管大屏。如果被不法分子利用,书写反动标语,危害后果十分严重Fofa:title="AJ-Report"POC:POST/dataSetParam/verification;swagger-ui/HTTP/1.1Host:User-Agent......
  • CERIO-DT系列路由器Save.cgi接口存在命令执行漏洞
    漏洞描述:由于未经过过滤和适当限制的情况下,传入的参数直接用于构建并执行系统命令,攻击者通过将恶意命令注入到"Save.cgi"接口的请求参数中可以执行任意命令。Fofa:title="DT-100G-N"||title="DT-300N"||title="DT-100G"||title="AMR-3204G"||title="WMR-200N"POC:PO......