-
express的這個cookieParser 是cookie的解析中間件查看全部
-
而session是存儲在服務(wù)端,當(dāng)客戶端發(fā)送過來的帶有唯一標(biāo)識就是sessionid,則去找出這個session,沒有則創(chuàng)建一條會話session,然后將cookie和請求的數(shù)據(jù)返回給客戶端查看全部
-
當(dāng)發(fā)起http請求,客戶端發(fā)送當(dāng)前域下的cookie,服務(wù)器解析cookie拿到信息,這些cookie存儲在服務(wù)器里查看全部
-
由于http協(xié)議是無狀態(tài)的,所以服務(wù)器就無法跟蹤會話了,采用cookie和session來彌補不足查看全部
-
使用 request.sessioin 需要使用 express.cookieParser ,設(shè)置了后session才會正常運作,app.use(express.session({srcret: 'imooc'})) 這個是防止假冒查看全部
-
使用bcrypt的compare 方法來比較兩個密碼的匹配查看全部
-
通過用戶名來找出這個用戶然后使用方法對加鹽密碼進行匹配查看全部
-
加鹽密碼查看全部
-
取參數(shù)可以使用一個統(tǒng)一的方法 req.param('userid');這種方式不管是URL有還是問號帶參數(shù)過來或者是表單提交的數(shù)據(jù),都可以取到參數(shù),不過提交的URL如果有參數(shù)則取之,沒有則取表單的數(shù)據(jù),最后再拿query 里的參數(shù)查看全部
-
在URL上有帶參數(shù)用 req.params.userid; 在URL傳的參數(shù) ? userid = 1110 用 req.query.userid; 在表單提交的參數(shù)里用 req.body.userid ;查看全部
-
改為watchedFolders 為 ./ 則當(dāng)前目錄下文件改動都會重啟查看全部
-
登錄注冊的jade,使用中括號的方式,后臺可以直接拿到user 對象包含用戶名和密碼,不需要一個一個 request.body 取值查看全部
-
加鹽密碼意思是隨機生成一個鹽,然后調(diào)用 bcrypt.hash 生成新的 hash查看全部
-
暴力攻擊就是進行每一種組合試出來查看全部
-
字典攻擊是將常用密碼和短語放入文件,然后給每個字進行hash,然后拿到hash和要破解的hash進行比較,成功率取決于字典大小和字典的合適程度查看全部
舉報
0/150
提交
取消