diff options
| author | nsfisis <nsfisis@gmail.com> | 2025-01-26 15:23:17 +0900 |
|---|---|---|
| committer | nsfisis <nsfisis@gmail.com> | 2025-01-26 15:23:17 +0900 |
| commit | 9127d1c420420b3c80414d8222840e96e4dd3f18 (patch) | |
| tree | a804e9f7b3d22c762b1c8abc1be5ba0e0f5b93fa /vhosts/blog/public/posts/2022-11-19 | |
| parent | ad87bf61edab31921a3ce216225a7a33e2112746 (diff) | |
| download | nsfisis.dev-9127d1c420420b3c80414d8222840e96e4dd3f18.tar.gz nsfisis.dev-9127d1c420420b3c80414d8222840e96e4dd3f18.tar.zst nsfisis.dev-9127d1c420420b3c80414d8222840e96e4dd3f18.zip | |
feat(blog/nuldoc): add `target=_blank` and `rel=noreferrer` to external links
Diffstat (limited to 'vhosts/blog/public/posts/2022-11-19')
| -rw-r--r-- | vhosts/blog/public/posts/2022-11-19/phperkaigi-2023-unused-token-quiz-2/index.html | 4 |
1 files changed, 2 insertions, 2 deletions
diff --git a/vhosts/blog/public/posts/2022-11-19/phperkaigi-2023-unused-token-quiz-2/index.html b/vhosts/blog/public/posts/2022-11-19/phperkaigi-2023-unused-token-quiz-2/index.html index 85238af1..bf288a77 100644 --- a/vhosts/blog/public/posts/2022-11-19/phperkaigi-2023-unused-token-quiz-2/index.html +++ b/vhosts/blog/public/posts/2022-11-19/phperkaigi-2023-unused-token-quiz-2/index.html @@ -64,7 +64,7 @@ <section id="section--intro"> <h2><a href="#section--intro">はじめに</a></h2> <p> - 2023 年 3 月 23 日から 25 日にかけて開催予定 (記事執筆時点) の <a href="https://phperkaigi.jp/2023/">PHPerKaigi 2023</a> において、 昨年と同様に、弊社 <a href="https://www.dgcircus.com/">デジタルサーカス株式会社</a> からトークン問題を出題予定である。 + 2023 年 3 月 23 日から 25 日にかけて開催予定 (記事執筆時点) の <a href="https://phperkaigi.jp/2023/" rel="noreferrer" target="_blank">PHPerKaigi 2023</a> において、 昨年と同様に、弊社 <a href="https://www.dgcircus.com/" rel="noreferrer" target="_blank">デジタルサーカス株式会社</a> からトークン問題を出題予定である。 </p> <p> @@ -213,7 +213,7 @@ P</code></pre> <section id="section--outro"> <h2><a href="#section--outro">おわりに</a></h2> <p> - <a href="https://blog.rust-lang.org/2021/11/01/cve-2021-42574.html">CVE-2021-42574</a> に着想を得た作品。この脆弱性は、Unicode の制御文字である left-to-right mark と right-to-left mark を利用し、ソースコードの実際の内容を欺く、というもの。簡単のためゼロ幅スペースを用いることとし、ついでに quine にもするとこうなった。 + <a href="https://blog.rust-lang.org/2021/11/01/cve-2021-42574.html" rel="noreferrer" target="_blank">CVE-2021-42574</a> に着想を得た作品。この脆弱性は、Unicode の制御文字である left-to-right mark と right-to-left mark を利用し、ソースコードの実際の内容を欺く、というもの。簡単のためゼロ幅スペースを用いることとし、ついでに quine にもするとこうなった。 </p> <p> |
