JS实现彩虹字

article/2025/9/28 18:13:06

效果图

html代码

<!DOCTYPE html>
<html lang="en">
<head><meta charset="UTF-8"><meta name="viewport" content="width=device-width, initial-scale=1.0"><meta http-equiv="X-UA-Compatible" content="ie=edge"><title>Document</title><style id="css"></style>
</head>
<body><input type="text"/><button>转换</button><p></p><script>var arr = ["red","orange","yellow","green","blue","purple","pink"];var oIp = document.getElementsByTagName("input")[0];var Btn = document.getElementsByTagName("button")[0];var oP = document.getElementsByTagName("p")[0];var oStyle = document.getElementById("css");Btn.onclick = function(){var str = oIp.value;oP.innerHTML = "<span>"+str.split("").join("</span><span>")+"</span>";}for(i=0;i<arr.length;i++){oStyle.innerHTML += "p span:nth-child(7n+"+(i+1)+"){color:"+arr[i]+";}";}</script>
</body>
</html>

知识点

1. String.split()方法 :把一个字符串分割成字符串数组。

     参数一:必需,字符串或正则表达式,从该参数指定的地方分割stringObject。

     参数二:可选,该参数可指定返回数组的最大长度;不设置,默认分割整个字符串。

      字符中存在 . 和 | 的时候,不能直接分隔,而是String.split("\\.")或者String.split("\\ | "),用转义符。

2. 用JS写入css代码,具体看代码。


http://chatgpt.dhexx.cn/article/9quJpmUf.shtml

相关文章

利用彩虹线课程中的知识来制作精美的渐变色块和彩虹字

彩虹字 像这样的效果,同样我们可以使用“渐变色”的技巧。来看下面如何操作 选中字体,然后鼠标右键选”设置型状格式“ 选择“渐变” 有两处决定了彩虹字的样式。 拖动的箭头,这个箭头代表“每一个段”显示的色彩,如我DEMO中的字体是“两段颜色”-蓝+黄组合出来的;角度,…

CSS 彩虹字 动态彩虹字

1. 静态彩虹字 // html <div class"this-div">Elegant and Beautiful</div>// css .this-div{margin: 20px;width: 200px;background: linear-gradient(90deg, red, blue);-webkit-text-fill-color: transparent;-webkit-background-clip: text;// 以区块…

网络攻击-arp攻击

系列文章目录 提示&#xff1a;这里可以添加系列文章的所有文章的目录&#xff0c;目录需要自己手动添加 网络攻击-arp攻击 文章目录 系列文章目录ARP 攻击 原理一、结构体设计&#xff1f;MACIP headerARP 头 二、测试代码1.arp reply 接口 总结 ARP 攻击 原理 提示&#xff…

ARP欺骗——断网攻击

准备&#xff1a; 1.kali虚拟机&#xff08;我用的2021.1版本&#xff0c;其它版本也可以&#xff09; 2.在同一个局域网&#xff08;比如同一个wifi&#xff09; 3.无线网卡&#xff08;3070L或者8187L&#xff0c;网上有卖&#xff09; 注意&#xff1a;无线网卡可有可无…

Kali实现局域网ARP欺骗和ARP攻击

Kali实现局域网ARP欺骗和ARP攻击 ------跳跳龙 所谓ARP攻击&#xff0c;就是伪造IP和MAC地址进行的攻击或者欺骗&#xff0c;但是在我看来&#xff0c;ARP攻击和ARP欺骗应该是两个概念&#xff0c;ARP攻击所产生的效果就是使目标主机&#xff08;当然这里默认的是局域网&#x…

ARP攻击详细讲解

1.ARP: 地址解析协议 把已知IP地址&#xff0c;解析成Mac地址 网络通信的基础协议 注&#xff1a;ARP协议分为两种包类型 ARP request 请求包 ARP reply 回应包 2.ARP攻击和欺骗 利用ARP协议的漏洞&#xff08;无分辨接受任何主机…

局域网ARP欺骗

目录 1.找到网关IP 2.扫描局域网内的主机 3.进行ARP欺骗 4.开启端口转发 5.使用driftnet进行图片嗅探 ARP欺骗&#xff1a; ARP欺骗&#xff08;ARP spoofing&#xff09;&#xff0c;又称ARP毒化&#xff08;ARP poisoning&#xff0c;网络上多译为ARP病毒&#xff09;或…

ARP-断网攻击

测试环境&#xff08;kali&#xff1a;192.168.189.7&#xff0c;win7:192.168.189.6&#xff0c;网关&#xff1a;192.168.189.2&#xff09; arpspoof -i eth0 -t 192.168.189.6 192.168.189.2 &#xff08;目标ip目标网关&#xff09; 已经成功断网 Linux系统默认是禁止数…

ARP断网欺骗攻击利用工具

ARP&#xff08;Address Resolution Protocol&#xff09;即地址解析协议&#xff0c;是根据IP地址 获取物理地址&#xff08;MAC地址&#xff09;的TCP/IP协议。主要原理是主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机&#xff0c;并接收返回消息&…

局域网安全之ARP攻击

局域网安全之ARP攻击 参考文章&#xff1a; ARP原理 ARP原理和ARP攻击 实验环境 攻击方&#xff1a;kali 192.168.31.250 受害方&#xff1a;win10 192.168.31.212 准备 主机互ping kali ping win10win10 ping kali arp -a 查看缓存表信息 kaliwin10 1、断网攻击 …

ARP攻击原理

ARP攻击原理 一.ARP攻击原理二.ARP渗透工具底层原理分析三.ARP攻击总结四.VMware虚拟网卡模式&#xff1a; 一.ARP攻击原理 但凡局域网存在ARP攻击&#xff0c;都说明网络存在“中间人” 在这个局域网里面&#xff0c;PC1、PC2、PC3三台主机共同连接到交换机SW1上面&#xff…

ARP渗透与攻防(八)之ARP攻击防御

系列文章 ARP渗透与攻防(一)之ARP原理 ARP渗透与攻防(二)之断网攻击 ARP渗透与攻防(三)之流量分析 ARP渗透与攻防(四)之WireShark截获用户数据 ARP渗透与攻防(五)之Ettercap劫持用户流量 ARP渗透与攻防(六)之限制网速攻击 ARP渗透与攻防(七)之Ettercap Dns劫持 ARP攻击防御 …

使用ARP对局域网进行欺骗攻击

ARP是什么&#xff1f; ARP是地址转换协议(Address Resolution Protocol)的英文缩写。是链路层协议&#xff0c;工作在OSI 模型的第二层&#xff0c;在本层和硬件接口间进行联系&#xff0c;同时对上层(网络层)提供服务。在局域网中我们的主机网卡通信并不能直接使用IP通信&…

arp攻击进阶版,获取受害者上网信息,局域网全部断网

在我下面这篇文章中讲了arp的基础应用 arpspoof使用教程&#xff0c;Kali arp欺骗&#xff0c;断网攻击&#xff0c;充当中间人转发数据包_undefine-CSDN博客 接下来我要讲的是&#xff0c;危害更大的应用&#xff0c;即获取用户上网的信息 在上一篇文章中讲了怎么充当中间人…

局域网断网攻击 (ARP攻击)

攻击原理&#xff1a;ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗&#xff0c;能够在网络中产生大量的ARP通信量使网络阻塞&#xff0c;攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目&#xff0c;造成网络中断或中间人攻击。 获取局域网中…

用Kali实现局域网内ARP欺骗和中间人攻击

用Kali实现局域网内ARP欺骗和中间人攻击 我们先介绍一下什么是中间人攻击&#xff0c;什么是ARP协议和什么是ARP欺骗&#xff1a; 什么是中间人攻击&#xff1a;中间人攻击是一种“间接”的入侵攻击&#xff0c;这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟…

ARP渗透与攻防(二)之断网攻击

ARP断网攻击 系列文章 ARP渗透与攻防(一)之ARP原理 1.环境准备 kali 作为ARP攻击机&#xff0c;IP地址&#xff1a;192.168.110.26 MAC地址&#xff1a;00:0c:29:fc:66:46 win10 作为被攻击方&#xff0c;IP地址&#xff1a;192.168.110.12 MAC地址&#xff1a;1c:69:7a:a…

ARP原理和ARP攻击

ARP--在TCP/IP协议栈中&#xff0c;最不安全的协议莫过于ARP了&#xff0c;我们经常听到的网络扫描&#xff0c;内网渗透&#xff0c;流量欺骗等等&#xff0c;他们基本上都与ARP有关系&#xff0c;甚至可以说&#xff0c;他们的底层都是基于ARP实现的。但是ARP的是实现仅需一问…

ARP网络攻击实验

ARP攻击原理&#xff1a; ARP&#xff08;Address Resolution Protocol&#xff0c;地址解析协议&#xff09;是一个位于TCP/IP协议栈中的网络层&#xff0c;负责将某个IP地址解析成对应的MAC地址。 ARP 病毒攻击是局域网最常见的一种攻击方式。由于TCP/IP协议存在的一些漏洞…

ARP攻击

简单介绍 作为安全攻防的菜鸟&#xff0c;今天简单的介绍ARP攻击&#xff0c;经过几次的实验和理解&#xff0c;也算顺利完成了这个简单的攻防实验。 实验过程&#xff1a; 在这里&#xff0c;我用的是&#xff1a; 攻击者&#xff1a;kali 靶机&#xff1a;window xp 这两个…