接触JavaScript和ActionScript3也有近5年的时间了,它们都是应用比较广泛的脚本语言,经过这几年的工作和学习,静下来的时候想总结一些东西,作为技术上的沉淀以及培训所用,所以就有了这篇文章。先来看看二者的同性与差异性:
EasyPlayer几乎涵盖了开发者所需的全部平台,尤其是在web端的EasyPlayer.js时遇到的播放器接入的问题,比如:不懂前端的js代码、没有公网服务器放置这些js脚本和网页、微信对接入IP播放地址有限制等。EasyPlayer.js,极大地方便了开发者在解决B/S型业务开发,集 rtmp,hls,flv,websocket 于一身的网页直播/点播播放器。
作者:matrix 被围观: 2,424 次 发布时间:2013-09-16 分类:Wordpress 零零星星 | 无评论 »
当时的需求是点击网页装扮的时候会弹出一个层,层内有很多TAB选项卡,而有一个对图片处理的swf(让用户选择一张图片、编辑图片)放在其中一个选项卡中,而当来回切换tab选项卡的时候,swf会被重新加载。那时候还没有chrome,所以在ff会遇到这个问题,IE下不会。后面在小组内我记得有总结过FF下什么情况下会触发swf的重新渲染:
Web网页播放视频的播放器有很多,TSINGSEE青犀视频开发的EasyPlayer也是比较完善且稳定的一套播放器,目前已经集成到了我们EasyNVR、EasyGBS、EasyDSS等多个视频流媒体平台当中。也有用户咨询开源的播放器video.js来进行播放。
今天在工作的过程中遇到一个功能:在网页中加入视频播放器,类似于我们经常看到的优酷,爱奇艺等视频网站的功能。
受人之托,想从某网站上“弄到”其上的直播视频流,并加以利用,虽然最终失败了,但其中的破解经过还是值得和大家分享,希望对你有启发。
使用过ckplayer的同学都知道,相对jwplayer等,它非常的容易配置和使用。功能也是基本满足我们的需求的。 一般情况我们都使用普通的视频格式比如mp4,flv等播放,但如果视频文件过大,会加载较慢。 于是我们可以将视频转成m3u8格式来解决这个问题(可以百度m3u8来了解原理,简单点说他就是把视频切成若干个切片,每个切片都可以独立播放而且大小很小,然后利用一个文件索引来依次播放这些文件,所以很快) 如何转m3u8格式?可以参考我上一篇博文。 ======================= 但是PC上
注意:先调用ExternalInterface.addCallback,再调用ExternalInterface.call
我们很多安防、互联网、直播的应用场景中,在打开一路直播流后,极少看到需要点击播放按钮才能直播 播放视频流的情况,但是由于H5场景的播放需要兼容的浏览器非常多,这样的情况下经常会遇到各种各样的摄像机网页播放的问题,比如这里解析的视频流自动播放的问题:
使用videojs来进行视频播放,videojs本身自带自动播放属性; 通过添加autoplay(),来完成视频播放的自动加载;
Flash Xss进阶 [ExternalInterface.call第一个参数]
0x01 HTML中嵌入FLASH 在HTML中嵌入FLASH的时候在IE和非IE浏览器下嵌入的方式有所不同,可以使用embed标签和object标签,使用如下的代码进行嵌入: IE下嵌入 <object codeBase="http://fpdownload.macromedia.com/get/Flashplayer/current/swFlash.cab#version=8,0,0,0" classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000"> <pa
当我们的css,js文件等内容没有通过CDN进行分发时。默认将会通过我们的本地服务器进行加载。例如当前博客网站样式,为了确保稳定。css和js等文件配置全部存储在了本地。
静态文件不记录日志和过期时间目录概要 配置如下 location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$ { expires 7d; access_log off; } location ~ .*\.(js|css)$ { expires 12h; access_log off; } 静态文件不记录日志和过期时间 在配置文件中添加 location
当页面中包含自动播放视频的flash播放器时,flash的流媒体播放会一直不停的下载视频(哪怕你点击了播放暂停/停止也一样在不停下载),这样会影响到页面其它元素的加载。 最简单的优化办法就是让Flash一开始不要播放:当然,你可以修改fla源文件,让视频播放一开始就处于暂停,直到用户点击了播放按钮。但问题是,如果您嵌入的是没有源文件的flash动画,这种路子就走不通了。 思路: 可以先在放置flash的地方,放一张小图片,点击图片后再把图片元素换成对应的object标签。 <!DOCTYPE html PU
因为公司是做在线抓娃娃的,涉及到直播推流这一部分的工作。之前一直都是在App上面进行游戏,所以关于直播这一部分也是与安卓与IOS有关,与前端是没有关系的。但是现在新的需求就是要求这个在线抓娃娃要能够在网页上面进行游戏。所以,我的事情来了。对于没有涉及到前端音视频的这部分的需求,所以初入这一行,还是有点马马虎虎,花了一周多的时间终于是弄明白了。
HLS是苹果公司实现的基于 HTTP 的流媒体传输协议,全称 HTTP Live Streaming,可支持流媒体的直播和点播,主要应用在 iOS 系统,为 iOS 设备(如 iPhone、iPad)提供音视频直播和点播方案。
1. 首先,第一步,我们需要找到存在缺陷的FLASH文件。如何找到这类文件呢?最好的办法,当然是GOOGLE搜索。但是其实很多人是不太会用搜索引擎。或者知道怎么用,但是不知道该如何搜索关键词。因而教程的开始,我们来说一说,如何搜索关键词。 2. 基本语句肯定是 site:qq.com filetype:swf 意思是,限定域名为qq.com 文件类型为FLASH文件。 3. 显然这样会搜索出很多FLASH文件,不利于我们后续的漏洞查找,所以我们需要输入某个关键词来进一步缩小范围。这里我列举一些寻找关键词的方式。 3.1 已知存在缺陷的FLASH文件名或参数名,如:swfupload,jwplayer等 3.2 多媒体功能的FLASH文件名,如:upload,player, music, video等 3.3 调用的外部配置或数据文件后缀,如: xml, php 等 3.4 前期经验积累下来的程序员特征参数名用词,如: callback, cb , function 等 4. 结合以上经验,本例使用其中第三条: 我们搜索:site:qq.com filetype:swf inurl:xml 可以找到这个FLASH
Zero Clipboard的实现原理 Zero Clipboard 利用透明的Flash让其漂浮在复制按钮之上,这样其实点击的不是按钮而是 Flash ,这样将需要的内容传入Flash,再通过Flash的复制功能把传入的内容复制到剪贴板。 Zero Clipboard的安装方法 首先需要下载 Zero Clipboard的压缩包,解压后把文件夹中两个文件:ZeroClipboard.js 和 ZeroClipboard.swf 放入到你的项目中。 然后把在你要使用复制功能的页面中引入Zero Clipbo
最近在cocos2d-js下捣腾Dragonbones。转一个文章,大家可以参考安装Dragonbones。关于这个Dragonbones,5月份的时候还用得好好的,cocos2d-js还能妥妥的加载。最近就不行了,原来默默的升级了。还是得找回原来的2.0版本,后边再开一个文章说这个事吧。 原文:http://blog.csdn.net/mokt2001/article/details/39338363 补充一句:下载Dragonbones后,flash的插件安装文件zxp其实就是个zip,改名解压就可以找
到360官微在微博上说了, http://www.jiathis.com/code/swf/m.swf 存在XSS漏洞,可以导致使用了JiaThis的任意网站产生漏洞。得到这个线索,我们来开始顺藤摸瓜,对这个XSS的原理与利用方法进行一次分析。
下载地址:http://code.google.com/p/flexpaper/downloads/list
今天给大家推荐一个不错的开源库,非常的不错,可以突破系统限制,让缓存更简单,更灵活。它就是:CacheWebView。 CacheWebView CacheWebView 是 Android W
网上能找到的好的支持html5的视频播放器非常有限,研究了几个还可以的,发现都有这样或者那样的问题,不是不给源代码,就是不支持全屏播放,要么就是界面难看没有提供模板。
本文的目的是深层次的分析Flash的ExternalInterface的XSS漏洞,并提出比较有效的解决方案。 首先,我们看看什么情况下,会出现XSS。 第一种情况: 把flashvars传入的参数(或者其他能被别人控制的方式)当ExternalInterface.call的第一个参数 package { import flash.display.Sprite; import flash.external.ExternalInterface;
2、在application.properties文件下加入以下代码,进行DEBUG日志输出,配置pom.xml文件:
安全域、crossdomain.xml,到处都有各种各种零碎的基础解释,所以这里不再复述这些概念。 本文目的是整理一下各种跨域加载的情况。什么时候会加载crossdomain,什么时候不加载。 1、Loader加载图片或者swf,只要不是加载到同个安全域,都不需要拉取crossdomain.xml。获取在LoaderContext指定true,必须拉取。 但如果后续,要读取图片或者swf里边内容,例如设置图片smoothing或者draw,都需要拉取这个文件 如果文件不存在,会抛出安全
访问日志不记录静态文件 网站大多元素为静态文件,如图片、css、js等,这些元素可以不用记录 。如果不去做限制,每个请求都包含很多图片,每个请求都会记录日志,日志会变得越来越大,不仅会消耗磁盘空间还会消耗磁盘IO。 把虚拟主机配置文件添加如下: SetEnvIf Request_URI ".*\.gif$" img //img是一个标签,也可以是其他的,自定义 SetEnvIf Request_URI ".*\.jpg$" img SetEnvIf Request_URI "
https://github.com/livegbs/GB28181-Server
最近客户反应说网站加载很慢,通过GTmetrix检测到有一项值Leverage browser caching为0,这是什么意思呢?前面这篇文章有个简单的科普:Expires 或 Cache-Control 响应头—前端性能优化 3,一般来讲,浏览器等客户端都会有缓存机制来减少 HTTP 请求的数目和大小,让页面能够更快加载。Web 服务器通过有效期 HTTP 响应头来告诉客户端,页面的各个组件应该被缓存多久。如果你用的是 Apache 服务器,用 ExpiresDefault 指令来设置相对于当前日期的有效期。下面就随ytkah一起来看看吧
访问日志不记录指定类型的文件目录概要 网站大多元素为静态文件,如图片、css、js等,这些元素可以不用记录 把虚拟主机配置文件改成如下: <VirtualHost *:80> DocumentRoot "/data/wwwroot/www.123.com" ServerName www.123.com ServerAlias 123.com SetEnvIf Request_URI ".*\.gif$" img SetEnvIf Request_URI ".*\.j
在as3的开发中,经常会加载外部共用资源,比如某一个公用的图片或者其它小特效。这时候为了避免重复请求,一般会将这些资源放在一个fla文件中,为每一个资源添加链接。这里以一张图片为例(flower.fla):
近期学《流体力学泵与风机》,发现swf文件在OFFICE2016-PPT课件中不能正常播放,想不安装FlashPlayer插件便能够在线查看。于是提取了PPT中的swf文件,使用swf2js库(https://github.com/ienaga/swf2js)解析为canvas绘图并播放。示意代码如下:
最近在论坛中看到了很多实用html5开发视频播放,音乐播放的功能,大部分都在寻找答案。因此我就在这里做一个demo,供大家相互学习。html5开发越来越流行了,而对于视频这一块也是必不可少的一部分。如何让你的网站占据优势,就要看你的功能和用户体验了。html5对video还是做了很多优惠的东西,我们使用起来很得心应手。 在过去 flash 是网页上最好的解决视频的方法,截至到目前还算是主流,像那些优酷之类的视频网站、虾米那样的在线音乐网站,仍然使用 flash 来提供播放服务。但是这种状况将会随着 HTML5 的发展而改变。就视频而言,HTML5 新增了 video 来实现在线播放视频的功能。 使用 HTML5 的 video 可以很方便的使用 JavaScript 对视频内容进行控制等等,功能十分强大,同时代码比较少加快加载速度。此外跨平台性比较好,特别是一些平板、手机等。例如苹果公司的产品不支持 flash 仅支持 HTML5 中的 video 功能。 HTML5 的兼容性问题虽然目前是个硬伤,但这只是时间的问题。好吧废话少说,看代码:
KindEditor 是一套开源的在线HTML编辑器, 后台可与 Java、.NET、PHP、ASP 等程序集成。为实现图文混排的编辑效果,我们通常都会用到编辑器的图片上传功能,本文会简单讲一下KinEditor的基本使用,主要说明如何在php环境下,集成编辑器的图片上传功能!
前言 这里主要是讲如何快速扫描到有问题的flash文件,用于批量,有时候很笨的方法也会有奇效,下面记录一下在实现过程中的一些思路和遇到的一些坑。 第三方插件 通过自己为数不多的网站渗透的经验,发现了两
首先来看存在漏洞的输出, 99%的Flash XSS都是由于ExternalInterface.call函数的参数注入导致的, 当然本次也不例外. 拿到源码之后, 第一件事就是看看源码中出现了几次调用ExternalInterface.call, 对应的参数是否都是可控的. 在排除了几个参数不可控或者已经做了对应防注入的调用, 唯一剩下的就是下面的代码。
现在基于WEB页面的网络游戏越来越流行,由于是基于HTTP的,因此应该可以用LoadRunner来开发外挂。今天略为试了一下,证实是可行的。
现在 Google 也推出了 Swiffy,免费把 SWF 格式转换为 HTML5 代码。
因为最近项目比较紧,所以dubbo源码系列是顾不上了。 恰巧这周花了几天在做文件预览这块,两三天的时间下来,有过一些走弯路的经验教训(准确说,全都是弯路),在这里给大家分享下~ 背景 基于产品需求,需要支持文件预览的功能。顾名思义,要支持类似word、excel、TXT、PDF等格式文件的在线预览。 业界对于文件预览功能的实现也是各显神通。大体主要分为两种,一种是自主研发,另外就是购买成熟预览服务提供商的服务。 既然说到躺坑,那自然是属于第一种自主研发的情况。 自主研发主要还是借用现有的软件和类库组合,加上
Nginx防盗链目录概要 配置如下,可以和上面的配置结合起来 location ~* ^.+\.(gif|jpg|png|swf|flv|rar|zip|doc|pdf|gz|bz2|jpeg|bmp|xls)$ { expires 7d; valid_referers none blocked server_names *.test.com ; if ($invalid_referer) { return 403; } access_log off
[ISAPI_Rewrite] RewriteEngine on RewriteCond %{HTTP:Host} ^phpfs.com$ RewriteRule (.*) http://www.phpfs.com/$1 [NC,R=301] RewriteBase / RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteRule !\.(js|jpg|ico|gif|jpeg|bmp|png|css|
注意:本文分享给安全从业人员、网站开发人员以及运维人员在日常工作防范恶意攻击,请勿恶意使用下面介绍技术进行非法攻击操作。。
作者:matrix 被围观: 8,363 次 发布时间:2014-02-04 分类:零零星星 | 33 条评论 »
外部调用swf on (release) { loadMovieNum(“service.swf”, 1); } 外部调用数据 loadVariablesNum(“about.txt”, 0); System.useCodepage = true;//中文 音乐加入 mySound = new Sound(); mySound.attachSound(“1”); mySound.start(); 关闭指定音乐 mySound.stop(“1”); 外部调用音乐 mySound=new Sound(); mySound.loadSound(“music.mp3”,true); mySound.start(0,100) 关闭音乐 mySound.stop(); 链接场景: on (release) { gotoAndStop(“猫的历史”,1); } 清空文本框 _root.text=”” On(Release) Set Variable:”input” = “” Set Variable:”output” = “” End On
12.10 Nginx访问日志 Nginx访问日志目录概要 日志格式 vim /usr/local/nginx/conf/nginx.conf //搜索log_format $remote_addr客户端IP(公网IP) $http_x_forwarded_for代理服务器的IP $time_local服务器本地时间 $host访问主机名(域名) $request_uri访问的url地址 $status状态码 $http_refererreferer $http_user_agentuser_age
0x00 前言 小白一枚前段时间遇到的,然后在网上查了资料询问了别人,做个简单的小总结。 0x01 XSF概念 XSF即Cross Site Flash,就是使用ActionScript加载第三方的Flash文件时,攻击者能控制这个第三方的Flash文件这样就有可能造成XSF攻击,以下函数如果使用不当就很容易产生XSF问题。在一些网站发帖或者评论的地方可加载FLASH文件的地方(不止flash文件),由于输入输出过滤不严格,而产生的跨站攻击。 0x02 Payload aaaa<object
领取专属 10元无门槛券
手把手带您无忧上云