获得徽章 1
- #青训营笔记创作活动# 12月14日打卡Day8
Esbuild采用go语言开发,有多核并行,从零开始造轮子,高效利用内存等优势。
对于插件机制,esbuild 插件就是一个对象,里面有name和setup两个属性,name是插件的名称,setup是一个函数,其中入参是一个 build 对象,这个对象上挂载了一些钩子可供我们自定义一些构建逻辑。
可以应用于代码压缩工具,代替ts-node,代替ts-jest,第三方库boundler,打包Node库,小程序编译和web构建等方面。展开评论1 - #青训营笔记创作活动# 12月11日打卡Day5
*借助moment实现计算距离下次生日还有多少天---倒数日底层原理
*重新回到顶部使用滑行实现并清除计时器---视觉效果更好
*关于复制文本---一些细节要注意浏览器兼容情况
*防抖/节流---对短时间内频繁触发一个事件的安全处理---结合定时器
*过滤器---特殊符号去掉,字符串拼接
*正则---注意JS与Python略有不同
*数组初始化---使用指定元素填充数组
*RGB转化为16进制---颜色表示方式,图像取色
*检测是否是一个函数----isFunction
*数组是否安全---越界问题,内存安全
*对象是否是安全对象---同上展开评论1 - #青训营笔记创作活动# 12月12日 打卡Day6
抓包就是将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作。通过截获的数据包能知道通信中的重要信息,能够实现一些数据分析或者恶意篡改与攻击。
http 标准中,没有对通信端身份验证的标准。对于服务器来说,它接收的 HTTP 请求报文只要格式符合规范,就发送响应报文。同样客户端也无法校验服务器的身份。http只需要转发客户与服务器之间的数据包即可。响应地如果中间人不可信,或者遭遇敌手恶意攻击,http无法正确地传输信息,能够实现攻击与欺骗。
因此https协议在其基础上添加安全层ssl/tsl。使用对称加密(即密钥用作加密和解密)加密传输数据,使用非对称加密(即设置公钥私钥,公钥用于加密,私钥用于解密)加密对称加密的密钥。以保证传输的可靠性与安全性。
对于通信双方的身份使用证书来验证。类似于数字签名,即双方通过一个可信第三方,a向其发起通信请求,可信第三方给a发送他的密钥以及b的id,a用公钥加密a的签名,a的密钥以及时间戳(防止重放攻击)发送给b,b用私钥解密后获得密钥,验证a的签名,再用同样的方式向a发送确认。a收到确认后再向b发送确认,即建立链接。但可信第三方只与a有直接交互,b无法获知a究竟什么时候要与其建立链接,因此容易产生欺骗攻击。对于证书验证,双方通过上一级CA验证证书签名的真实性,不容易发生重放攻击。
https即基于证书验证的过程,先通过tcp三次握手建立连接,接着进行非对称加密的验证过程与密钥传输,最后使用对称加密进行数据传输。
常用的抓包工具有scapy包,wireshark等。
今天学习到一种新接触的抓包工具whistle,基于node实现,可以跨平台抓包。展开评论1