M
🚨 24 часа до повышения цены на курс «Пентест Active Directory: от теории к практике» от Академии Кодебай
🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.Последний день записи в текущий поток по старой цене Подробнее о курсе ...
<?xml version="1.0" encoding="UTF-8"?>
<xp:view xmlns:xp="http://www.ibm.com/xsp/core"
xmlns:xe="http://www.ibm.com/xsp/coreex"
xmlns:xc="http://www.ibm.com/xsp/custom"
pageTitle="Mobile Application">
<xp:this.beforePageLoad><![CDATA[#{javascript:viewScope.put( "test", "on")}]]></xp:this.beforePageLoad>
<xe:singlePageApp id="singlePageApp1" selectedPageName="home">
<xe:appPage resetContent="false" id="home" pageName="home">
<xe:djxmHeading id="djxmHeading0"
label="Mobile Controls Demo">
</xe:djxmHeading>
</xe:appPage>
<xp:text escape="true" id="computedField1" value="#{viewScope.test}"> </xp:text>
<xp:br></xp:br>
<xe:djxmSwitch leftLabel="ON" rightLabel="OFF" id="djxmSwitch1" value="#{javascript:viewScope.test}">
<xp:eventHandler event="onStateChanged" submit="true" refreshMode="partial" refreshId="computedField1">
<xe:this.action>
<![CDATA[#{javascript:var v1 = viewScope.test
if( v1 !== "off"){
viewScope.put( "test", "off")
}else{ viewScope.put( "test", "on")}}]]>
</xe:this.action>
</xp:eventHandler>
</xe:djxmSwitch>
</xe:singlePageApp>
</xp:view>
Не за что.Согласен. Пока на "вы" с xpage.
Благодарю за пример!
Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab