08 2019 档案

摘要:攻击过程: 服务器向客户端发送公钥。 攻击者截获公钥,保留在自己手上。 然后攻击者自己生成一个【伪造的】公钥,发给客户端。 客户端收到伪造的公钥后,生成加密hash值发给服务器。 攻击者获得加密hash值,用自己的私钥解密获得真秘钥。 同时生成假的加密hash值,发给服务器。 服务器用私钥解密获得假 阅读全文
posted @ 2019-08-15 15:22 Samsara315 阅读(196) 评论(0) 推荐(0) 编辑
摘要:加载渲染过程父beforeCreate->父created->父beforeMount->子beforeCreate->子created->子beforeMount->子mounted->父mounted 子组件更新过程父beforeUpdate->子beforeUpdate->子updated-> 阅读全文
posted @ 2019-08-14 15:48 Samsara315 阅读(3997) 评论(0) 推荐(2) 编辑
摘要:/** * 随机生成一个长度为 10 的整数类型的数组,例如 [2, 10, 3, 4, 5, 11, 10, 11, 20], * 将其排列成一个新数组,要求新数组形式如下,例如 [[2, 3, 4, 5], [10, 11], [20]]。 */ let randomArr = []; //生成 阅读全文
posted @ 2019-08-13 14:56 Samsara315 阅读(529) 评论(0) 推荐(0) 编辑
摘要:将代码字符串解析成抽象语法树,即所谓的 AST 对 AST 进行处理,在这个阶段可以对 ES6 代码进行相应转换,即转成 ES5 代码 根据处理后的 AST 再生成代码字符串 每日一题https://github.com/Advanced-Frontend/Daily-Interview-Quest 阅读全文
posted @ 2019-08-13 14:29 Samsara315 阅读(451) 评论(0) 推荐(0) 编辑
摘要:需要一个secret(随机数) 后端利用secret和加密算法(如:HMAC-SHA256)对payload(如账号密码)生成一个字符串(token),返回前端 前端每次request在header中带上token 后端用同样的算法解密 阅读全文
posted @ 2019-08-12 18:44 Samsara315 阅读(933) 评论(0) 推荐(0) 编辑
摘要:Object.defineProperty无法监控到数组下标的变化,导致通过数组下标添加元素,不能实时响应; Object.defineProperty只能劫持对象的属性,从而需要对每个对象,每个属性进行遍历,如果,属性值是对象,还需要深度遍历。Proxy可以劫持整个对象,并返回一个新的对象。 Pr 阅读全文
posted @ 2019-08-12 16:09 Samsara315 阅读(2091) 评论(1) 推荐(1) 编辑

点击右上角即可分享
微信分享提示