summaryrefslogtreecommitdiffhomepage
path: root/vhosts/blog/public/posts/2022-11-19
diff options
context:
space:
mode:
authornsfisis <nsfisis@gmail.com>2025-01-26 15:23:17 +0900
committernsfisis <nsfisis@gmail.com>2025-01-26 15:23:17 +0900
commit9127d1c420420b3c80414d8222840e96e4dd3f18 (patch)
treea804e9f7b3d22c762b1c8abc1be5ba0e0f5b93fa /vhosts/blog/public/posts/2022-11-19
parentad87bf61edab31921a3ce216225a7a33e2112746 (diff)
downloadnsfisis.dev-9127d1c420420b3c80414d8222840e96e4dd3f18.tar.gz
nsfisis.dev-9127d1c420420b3c80414d8222840e96e4dd3f18.tar.zst
nsfisis.dev-9127d1c420420b3c80414d8222840e96e4dd3f18.zip
feat(blog/nuldoc): add `target=_blank` and `rel=noreferrer` to external links
Diffstat (limited to 'vhosts/blog/public/posts/2022-11-19')
-rw-r--r--vhosts/blog/public/posts/2022-11-19/phperkaigi-2023-unused-token-quiz-2/index.html4
1 files changed, 2 insertions, 2 deletions
diff --git a/vhosts/blog/public/posts/2022-11-19/phperkaigi-2023-unused-token-quiz-2/index.html b/vhosts/blog/public/posts/2022-11-19/phperkaigi-2023-unused-token-quiz-2/index.html
index 85238af1..bf288a77 100644
--- a/vhosts/blog/public/posts/2022-11-19/phperkaigi-2023-unused-token-quiz-2/index.html
+++ b/vhosts/blog/public/posts/2022-11-19/phperkaigi-2023-unused-token-quiz-2/index.html
@@ -64,7 +64,7 @@
<section id="section--intro">
<h2><a href="#section--intro">はじめに</a></h2>
<p>
- 2023 年 3 月 23 日から 25 日にかけて開催予定 (記事執筆時点) の <a href="https://phperkaigi.jp/2023/">PHPerKaigi 2023</a> において、 昨年と同様に、弊社 <a href="https://www.dgcircus.com/">デジタルサーカス株式会社</a> からトークン問題を出題予定である。
+ 2023 年 3 月 23 日から 25 日にかけて開催予定 (記事執筆時点) の <a href="https://phperkaigi.jp/2023/" rel="noreferrer" target="_blank">PHPerKaigi 2023</a> において、 昨年と同様に、弊社 <a href="https://www.dgcircus.com/" rel="noreferrer" target="_blank">デジタルサーカス株式会社</a> からトークン問題を出題予定である。
</p>
<p>
@@ -213,7 +213,7 @@ P</code></pre>
<section id="section--outro">
<h2><a href="#section--outro">おわりに</a></h2>
<p>
- <a href="https://blog.rust-lang.org/2021/11/01/cve-2021-42574.html">CVE-2021-42574</a> に着想を得た作品。この脆弱性は、Unicode の制御文字である left-to-right mark と right-to-left mark を利用し、ソースコードの実際の内容を欺く、というもの。簡単のためゼロ幅スペースを用いることとし、ついでに quine にもするとこうなった。
+ <a href="https://blog.rust-lang.org/2021/11/01/cve-2021-42574.html" rel="noreferrer" target="_blank">CVE-2021-42574</a> に着想を得た作品。この脆弱性は、Unicode の制御文字である left-to-right mark と right-to-left mark を利用し、ソースコードの実際の内容を欺く、というもの。簡単のためゼロ幅スペースを用いることとし、ついでに quine にもするとこうなった。
</p>
<p>