V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  SethShi  ›  全部回复第 29 页 / 共 34 页
回复总数  663
1 ... 21  22  23  24  25  26  27  28  29  30 ... 34  
2022 年 9 月 13 日
回复了 Rokaki 创建的主题 程序员 问一下有关多对多关系查询的问题
select img_id from relations_table where tag_id='a' and tag_id='b' limit 1
2022 年 9 月 7 日
回复了 7911364440 创建的主题 Java 请教一个 Redis 过期时间的问题
Redis 设置了过期时间, 肯定就是那个时间点过期. 楼上说的有问题
过期了 != 删除.
redis 判断一个 key 不存在有两种, 一种是 key 不存在, 另一种是存在, 但是过期了没来得及删除
楼主这个不就是最简单的单任务锁吗, 如果服务器延迟大的话
尝试使用 EXPIREAT 设置过期时间, 而不是 EXPIRE
@dsphper 第三方生成的, 改不动
@id7368 好, 谢谢
1C2G 什么价格, 有三年的吗?
基础的工具类包, 直接下载 Goland 点点跳转断点就看的差不多了.
高深的可以看看德莱文大佬 https://draveness.me/golang/
@ianEros hugo
2022 年 8 月 18 日
回复了 chaleaochexist 创建的主题 Go 编程语言 请教 goroutine 通信写法问题
package main

import (
"fmt"
"math/rand"
"sync"
"time"
)

func main() {

// init var
ch := make(chan int)
wg := &sync.WaitGroup{}

// goroutine1, 2, 3
for i := 0; i < 3; i++ {
wg.Add(1)
go task(wg, ch)
}

// read chan data
go func() {
for val := range ch {
fmt.Println(val)
}
}()

// wait group
wg.Wait()
close(ch)

// close fast, can`t read all chan data
time.Sleep(time.Second)
}

func task(wg *sync.WaitGroup, ch chan int) {
defer wg.Done()

ts := rand.Intn(3) + 1
time.Sleep(time.Second * time.Duration(ts))

ch <- ts
}
2022 年 8 月 18 日
回复了 chaleaochexist 创建的主题 Go 编程语言 请教 goroutine 通信写法问题
close chan 两个原则
1. 不要在接收端关闭, 也就是你代码里的 main goroutine
2. 有多个同时写, 不要在写的地方关闭, 也就是你的代码中 goroutine1,2,3

所以最好的做法, 就是楼上给的那个代码, 先 waitGroup 够三个之后, 直接在 main 关闭就行了
yapi+1
直接用 appid + secretkey 和裸奔有什么区别
@dzdh S -> S 就不需要吗? 服务器被入侵了, 你的请求就不被捉了吗
按你这么这么说, 希望各个大厂 app 都不要加所谓保护机制了, 直接调就行了. 你去和他们说才管用.
@dzdh 直接裸露的难度是几, 捉包的难度是几, 反编译找到 key 的难度是几.
@dzdh S->S 更需要啊
意义就是可以屏蔽大部分直接裸露的接口.
你看爬虫入门都是爬 xxx 家的接口, 就因为他们家的接口不用任何校验.
那你看看抖音的接口能直接捉吗(web)
@ZE3kr 感觉应该是理解上的问题, 让我问问阿里云
@zed1018 看了一下 5 内的常见解决方案, 上个 redis 或者用 bitmap, 缓存时间 >= 允许容错的时间.
@zed1018 5 s 内的通过业务代码解决. 这是一个类似中间件的解决方案

@ZE3kr https://help.aliyun.com/document_detail/50041.html

API 重放攻击( Replay Attacks )又称重播攻击、回放攻击,这种攻击会不断恶意或欺诈性地重复一个有效的 API 请求。攻击者利用网络监听或者其他方式盗取 API 请求,进行一定的处理后,再把它重新发给认证服务器,是黑客常用的攻击方式之一。

HTTPS 数据加密是否可以防止重放攻击?
否,加密可以有效防止明文数据被监听,但是却防止不了重放攻击。
都没说到点上. https 你被别人捉包了, 别人只是无法伪造数据, 可以无限请求.
比如说获取订单数据, 我现在获取 有 5 个订单, 一个小时后用户下单了, 我继续请求, 可以拿到 6 个订单了.

你用 sign, 你没发现 sign 参数基本都加了 ts 参数吗, 我服务端判断 ts 参数不在请求时间范围(比如说 5s 内的)直接不处理你的请求.
还有一些加了参数, 比如说你查询接口, 查询 手机, 你捉包之后可以随意查.
但是加 sign 参数, 我手机混入 sign, 你查电脑, sign 就会不一致.
1 ... 21  22  23  24  25  26  27  28  29  30 ... 34  
关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   5360 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 33ms · UTC 01:13 · PVG 09:13 · LAX 18:13 · JFK 21:13
♥ Do have faith in what you're doing.