Joyber 发布的文章

COOKLE需要字段:

$arr=array('cookie2','_tb_token_','cookie32','cookie31','alimamapwag');

获取账号信息

https://pub.alimama.com/common/getUnionPubContextInfo.json

订单下载EXECL,不加DownloadID就是JSON数据:

https://pub.alimama.com/report/getTbkPaymentDetails.json?DownloadID=DOWNLOAD_REPORT_INCOME_NEW
                '3'=>3,  //patStatus=3  queryType=3
                ''=>1,    //patStatus=''  queryType=1
https://pub.alimama.com/report/getTbkThirdPaymentDetails.json?DownloadID=DOWNLOAD_REPORT_TK3_PUB
                '3'=>4,  //patStatus=3  queryType=4
                ''=>2,    //patStatus=''  queryType=2

找出匿名弹窗广告所在的文件位置

最近一直被一个右下角广告弹窗搞得心神不宁的,就在右下角显示。这几天双十一,出现的频率多了起来,每天开机都要担心这个流氓弹窗会不会跑出来,简直不胜其烦。一开始拿它没办法,后来通过百度,终于找出了幕后元凶,下面介绍一下方法:
300

安装spy++,这个小软件有个瞄准镜功能,把瞄准镜拖到弹窗的位置,可以看到这个窗口的相关信息。然后打开spy++, 点望远镜按钮。
300

点击望远镜后会弹出一个窗口,窗口中有一个瞄准镜,可以拖放到窗口上面,然后spy++就会获取到窗口的信息
300

把瞄准镜拖到弹窗广告上面,会显示窗口的信息。然后点击确定按钮。
300

在窗口属性中选择进程选项卡,可以看到弹窗广告的进程ID,这里的ID是000027E0
300

这里显示的ID是十六进制的,打开计算器,把进程ID换算成十进制的。
300

得到进程ID后,打开任务管理器,切换到详情选项卡。查找ID号为流氓弹窗ID的进程。比如我要找的是10208,结果如下:
300

选中这个进程,然后右击,选择打开文件所在位置。最后就真相大白了:

我这里是金山打字通这个软件搞的鬼。最后卸载即可。有没有觉得整个世界都清静了

你有没有在开发微信小程序的时候用到wepy,而用less写css的时候使用到calc的时候计算有问题。怎么回事?

对于前端er来说,Less或Sass已经是一项必备的基本技能,有了这个利器,可以省下前端开发者的很多编码时间,让你写CSS如行云流水一般,然后最近我在Less里加入calc时确发现了有点问题,我在Less中这么写:

div {width : calc(100% - 30px);}

  结果Less把这个当成运算式去执行了,结果给我解析成这样:

div {width: calc(70%);}

是由于less的计算方式跟calc方法有重叠,两者在一起有冲突,于是,我在Less中把calc的写法改写成下面这样:
 

div {width : calc(~"100% - 30px");}

  然而,把30px替换为一个变量的正确写法(不然其他如 grunt-less Webstorm 等工具又会报错):

  div {
  @diff : 30px;
  width : calc(~"100% - @{diff}");
  }