Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 06/18/21 in all areas

  1. O vulnerabilitate pe care am descoperit-o in https://www.xoom.com/. Aplicatia este detinuta de cei de la PayPal. Este o problema mai veche. Recompensa: 5,300$
    6 points
  2. Nu stiu pyton dar pe pagina respectiva daca poti rula in consola comanda "$("#jqxGrid").jqxGrid("getrows");" o sa iti exporte toate datele din tabel
    2 points
  3. RewriteEngine On RewriteCond %{HTTP_HOST} http://www.yoursite.com/ [NC] RewriteCond %{HTTP_USER_AGENT} Googlebot RewriteRule ^(page1|page2|page3|etc)$ http://www.othersite.com/$1 [L,R=301]
    1 point
  4. 1 point
  5. Eu am gasit datele in fisierul ala mare html de 10 mb. Am intrat cu developer tools in firefox dat refresh si la response zicea ca responseul e trunchiat (doar avea 10 mb), l-am copiat in notepad++ si mi-a dat prima poza din cele 3 de mai sus), cauta si tu dupa var originalData e un json array. Succes!
    1 point
  6. Cum bine zici, asta am gasit si eu: $("#excelExport").click(function() { $("#jqxGrid").jqxGrid('exportdata', 'csv', 'jqxGrid'); }); Datele se aduc dintr-un singur request (10 mb, paginatia nu face requesturi noi). Doar cand faci click prin tabel iti aduce date doar despre firma selectata prin alt request web. Fig. 1 Fig. 2 Fig. 3
    1 point
  7. Asa am crezut si eu dar nu se intampla asa. Cel putin eu asa am vazut dar poate nu am observat eu. Linkul este deja postat si se afla chiar la sfarsitul textului. Asta este: https://www.macrotrends.net/stocks/stock-screener
    1 point
  8. felicitari, ce alte aplicatii mai detine PayPal?
    1 point
×
×
  • Create New...