zoukankan
html css js c++ java
javascript+css Loading效果
<
style
>
html
{
}
{
BACKGROUND
:
#FFFFFF
;
}
body
{
}
{
MARGIN
:
0px
;
}
form
{
}
{
MARGIN
:
0px
;
}
img
{
}
{
BORDER
:
0px
;
}
div, table, input, button, select, textarea
{
}
{
FONT-FAMILY
:
Tahoma
;
FONT-SIZE
:
12px
;
COLOR
:
#222222
;
}
.debug
{
}
{
BACKGROUND
:
#FFFFFF
;
WIDTH
:
360px
;
BORDER
:
#000000 1px solid
;
TEXT-ALIGN
:
center
;
}
</
style
>
<
script
>
var
i
=
0
;
var
n
=
0
;
var
url
=
'
<a href="http://www.cssrain.cn" target="_blank">http://www.cssrain.cn</a>
'
;
//
转
var
min
=
'
10
'
;
//
进度速度
function
loading()
{
var
l
=
'
320
'
;
//
总长度 该了 div 也要改
var
t
=
'
40
'
;
//
进度条长度
var
h
=
'
20
'
;
//
进度条高度度
if
(i
<
l)
{
if
(i
>=
l
-
t)
{ i
<
l
?
i
++
: i
=
1
; n
=
l
-
i; }
else
{
if
(n
>
t) i
<
l
?
i
++
: i
=
1
;
else
n
++
; }
}
else
{ i
=
0
; n
=
0
; location.href
=
url }
document.getElementById(
'
loading
'
).innerHTML
=
'
<div style="BACKGROUND: #A0E000; MARGIN-LEFT:
'
+
i
+
'
px; WIDTH:
'
+
n
+
'
px; HEIGHT:
'
+
h
+
'
px; OVERFLOW: hidden;"/>
'
;
}
function
debug()
{
var
debug
=
'
<div style="BACKGROUND: #001000; WIDTH: 100%; HEIGHT:
'
+
document.body.clientHeight
+
'
px; FILTER: alpha(opacity=75);"></div>
'
+
'
<div class="debug" style="POSITION: absolute; TOP:
'
+
((document.body.clientHeight
/
2)-32)+'px; LEFT: '+((document.body.clientWidth
/
2
)
-
180
)
+
'
px;">
'
+
'
<div style="PADDING: 10px; FONT-WEIGHT: bold;">Loading..</div>
'
+
'
<div id="loading" style="BACKGROUND: #EEEEEE; WIDTH: 320px; PADDING: 1px; BORDER: #AAAAAA 1px solid; TEXT-ALIGN: left;"></div>
'
+
'
<div style="PADDING: 10px; TEXT-ALIGN: right;">正在处理你的请求,请不要刷新,请稍候..</div>
'
+
'
</div>
'
;
setInterval(
'
loading()
'
, min );
document.getElementById(
'
debug
'
).innerHTML
=
debug;
}
</
script
>
<
body
>
<
div
style
="POSITION: absolute; TOP: 0px; LEFT: 0px;"
id
="debug"
></
div
>
<
button
onclick
="debug();"
>
提交
</
button
>
</
body
>
</
html
>
查看全文
相关阅读:
fastjson反序列化(win环境复现)
Struts2 S2-059 远程代码执行漏洞
4. redis未授权漏洞复现(主从复制)
3. redis未授权漏洞复现(写入linux计划任务反弹shell)
2. redis未授权漏洞复现(写入webshell)tomcat环境失败
1. redis未授权漏洞复现(写入公钥利用)
CVE-2020-1938漏洞复现(文件读取文件包含)
buuctf-[网鼎杯 2018]Fakebook 1
buucitf-[极客大挑战 2020]Roamphp1-Welcome
buuctf-web-[极客大挑战 2019]BuyFlag 1
原文地址:https://www.cnblogs.com/craig/p/1205800.html
最新文章
redis 的三种集群方式
redis 编译安装报错 jemalloc/jemalloc.h: No such file or directory
MYSQL主从复制实现数据库同步与keepalived实现Tomcat服务双机热备操作记录
zabbix5.0 设置钉钉告警
每日一个Linux 命令-Grep
编译安装CENTOS8.0+NGINX+MYSQL +PHP+ZABBIX5.0
每日一个Linux 命令-Find
python3获取zabbix磁盘数据并发送邮件
二进制,十进制,十六进制 等 数制详解
Java基础数据类型详解
热门文章
IDEA2019 Maven jar包依赖不全 没有主清单属性
Oracle 透视 字段聚合 数据统计
MyBatis 报找不到某个字段 无法对数据库进行操作
MySQL主从复制下truncate截断失效问题
一些Bat脚本
Python3实现文件下载,显示下载进度
Ubuntu下安装金山词霸
对象,类,抽象类,接口
Spring未授权环境搭建及学习IDEA的pom.xml使用
CVE-2018-1270-Spirng-messaging-RCE漏洞复现
Copyright © 2011-2022 走看看