タグ

2007年2月21日のブックマーク (5件)

  • 進化する“Webスクレイピング”技術の世界 ― @IT

    2007/02/20 WebサービスAPIRSSフィードを使って複数サイトのサービスや情報をマッシュアップ――。これはWeb2.0が包含するいくつかの概念のうち、最も重要なものの1つだ。Amazon.comやGoogleYahoo!楽天といった大手Webサイトは、RESTやSOAPを用いたAPIを公開しており、さまざまなサービス提供者や個人がAPIを通して各種サービスを利用している。その一方、世の中のWebサイトの大多数はWeb1.0的なHTMLCGIフォームしか提供していないのが現実だ。こうした背景からWeb1.0サイトから構造化されたデータを引っ張り出す“Webスクレイピング技術が急速に発展してきているようだ。 HTMLをXML化し、XPathで関連データだけを抽出 例えば価格情報サイトでは製品名から価格が簡単に調べられるが、Webサーバから提供されるのは、製品名や価格にレ

  • 百度一下,你就知道

    关于百度 About Baidu 使用百度前必读 帮助中心 企业推广 京公网安备11000002000001号 京ICP证030173号 互联网新闻信息服务许可证11220180008 网络文化经营许可证: 京网文〔2023〕1034-029号 信息网络传播视听节目许可证 0110516 互联网宗教信息服务许可证编号:京(2022)0000043 药品医疗器械网络信息服务备案(京)网药械信息备字(2021)第00159号 医疗器械网络交易服务第三方平台备案凭证(京)网械平台备字(2020)第00002号 药品网络交易服务第三方平台备案凭证(京)网药平台备字〔2023〕第000002号 ©2024 Baidu

  • 脆弱性を利用した攻撃手法(5) --- クロスサイト・スクリプティング(前編)

    ポイント ●Webアプリケーションは,ユーザーに送信するページ(コンテンツ)を動的に作ることができる。この時に,半角<>などの特殊文字を適切に処理していないと,クロスサイト・スクリプティングにつながる ●Cookieとは,Webサーバーを訪問した人のコンピュータ(ブラウザ)に,テキスト・データを保存しておく仕組みのこと。認証情報や個人的な情報が入っている場合があるため,攻撃の的になりやすい クロスサイト・スクリプティングは,これまでに紹介してきた他の攻撃手法(ディレクトリ・トラバーサル,OSコマンド・インジェクション,SQLインジェクション)と同様にWebアプリケーションの脆弱性を突く攻撃手法です。ただし,名前の通り,サイトをクロスして(またがって)実行されるため,しくみが複雑になっています。 この連載では,クロスサイト・スクリプティングの例として,ユーザーPCCookieの内容を詐取す

    脆弱性を利用した攻撃手法(5) --- クロスサイト・スクリプティング(前編)
  • [MAD] 究極のいじめ対策 ドラえもん×ロボコップ

    http://www.kudzilla.com/~tmps123/blog/archives/000837.html 究極のいじめ対策にドラえもんをどうぞ! 1校に1台配備すればいじめなんてあっという間に無くなるゾ!? サントラがやっと発売されたおかげでBGMに使えた☆ http://www.amazon.co.jp/exec/obidos/ASIN/B00005HQSK/taclog-22/ref=nosim/ 後半のBGMはドラえもんのエピソードラストで、イヌに噛まれたのび太の静止画で引き画になるようなショットで使われる曲♪ For non-Japanese friends: This clip is JOKE SUBTITLE clip. Not just rip clip. Robocop's great sequence with DORA

    [MAD] 究極のいじめ対策 ドラえもん×ロボコップ
  • 漢のzshに乗り換えた時にアッーってなるコト - 技術メモ帳

    男のbashユーザーが、バラ色の紳士こと漢のzshに乗り換えたときに アッーってなるコト事を先ほどいくつか思いついたので共有する。 !!とかの履歴実行はrコマンドで zshには、r というシェル組み込みコマンドがあって 履歴からの実行が簡単に行える。 たとえば、一番最後に実行したviコマンドを実行したいときなどだ。 bashなんかだと !vi で出来るのだが、 rコマンドだったら % r vi でよい。 直前に実行したコマンドを再び実行したいとき、 bashなんかだと !! というやり方になるが、 rコマンドでは、 % r とするだけでよい。 また、文字列を置き換えてからの履歴実行はどうだろう。 たとえば次のようなbashの例だ。 $ vi .zshrc $ !vi:s/zsh/bash/ これは、最後に実行したviコマンドの引数文字列を ":s/zsh/bash/" によりzshという文

    tky-k
    tky-k 2007/02/21