#7 楼 @gonglexin 这个也很不错,谢谢了,已收藏
在用,除了 mongodb,目前也没什么问题。 mongodb 也不是什么问题,看 so: http://stackoverflow.com/questions/24052145/trouble-reinstalling-mongodb-with-homebrew-using-os-x-10-10-yosemite-beta
log 贴一下吧,你看 log 猜出来的结果,再让人回答,这可不是个好问题啊!
#12 楼 @zj0713001 这种情况我觉得可以忽略,如果确实要这么做,你可以自己维护一个字段,例如 cache update at 字段就好了,想什么时候更新自己搞。
亲,不找工作看了又有什么用? 像微博的僵尸粉,除了哄投资人开心之外,还有别的价值吗?
@huacnlee 发现 ruby-china 一个 bug 就是把 flash 信息给缓存了,更新之后刷新不会消失。恩
我觉得 @Rei 说的对,坑不坑看自己的场景,而且是个软件都会有坑,markdown 不能加字体颜色,也不能所见既所得,学习成本增加也是必然的事情,不知道这算不算坑?但是对我们它够用了,而且还不错。话说回来,也没有个富文本编辑器,做到足够好大家都只用这一个。多样性的存在是个必然的事实。有坑也是正常的事情,成功跨过这些坑,是一个程序员成长的必然过程。即使不是 RVM,也可能是其它的。
还以为是那个雪球呢,跟那个雪球有关系吗?
#2 楼 @qichunren 你可以直接用密码登录啊。再改一下端口就好了。
@rei ES 是用了你的论坛那个,我不确定是它的原因,但是你也可以关注一下。
#1 楼 @humiaozuzu 能说一下,他是怎么工作的吗?
@sunday35034 你说得对
Cookie 的加密方法: http://dev.housetrip.com/2014/01/14/session-store-and-security/
我上面提到的 salt,大家都是一样的(如果你没改过): "encrypted cookie",但是 rails 还会进一步编码之后才用。具体看文章
#5 楼 @sunday35034 是这样的,Rails 4.1 本身已经对 cookie 加密了(而且有 salt)不是只用 Base64 编码
@xiaoronglv 请问你的 Rails 版本多少?或者文中的正文是怎么得到的?
我从 cookie 里拿到的 session 是
Q3NpYk8veW15aXQ1dWgxZGhldCtPU3ZYRTh2SWxacnlGcExWYTJtUXFvRkI3QzZodVl1MW5ZY2VSalI2OVZiSEdOSUcyYXQ4NDNQSGt3djByd0NxZWtZVTA2eUZpc090blJwNE1td0ZiNnMvdzQ3OTRUczd1Q1M5dG5LdlZvbjVrWUlScEtwNEdqd2xJaCt1RGJKa3pCK3FEak0wYXFJS21HTmtiYXdFR3R6V0NhdERZU0dFSlE0ejhqMDN3TVM5bGRhQzdjU3lwb1NseXVGMXJUK1pJc0pKMkI3a0ZiTkYwbW9oMjZndDY2WVlVTGhMa1RiSkNQMEduY1pLYytBZWMwZmFjRDFRU0lXTWZTMnkzdWVMUThoOHFyL3B5OFcyaFJnRytOOVhKZTRoQ1Y4MVgvSjJ6NEJCVWF2bkZkT3otLWdkT3VnaUpnKytjQWlkYUswL123456PQ==--63f0c6963b5adfe7b947d8ef750ddc284650860c
Base64 解码后
CsibO/ymyit5uh1dhet+OSvXE8vIlZryFpLVa2mQqoFB7C6huYu1nYceRjR69VbHGNIG2at843PHkwv0rwCqekYU06yFisOtnRp4MmwFb6s/w4794Ts7uCS9tnKvVon5kYIRpKp4GjwlIh+uDbJkzB+qDjM0aqIKmGNkbawEGtzWCatDYSGEJQ4z8j03wMS9ldaC7cSypoSlyuF1rT+ZIsJJ2B7kFbNF0moh26gt66YYULhLkTbJCP0GncZKc+Aec0facD1QSIWMfS2y3ueLQ8h8qr/py8W2hRgG+N9XJe4hCV81X/J2z4BBUavnFdOz--gdOugiJg++cAidaK012345==
另外 salt 是怎么保存的?
不要用上面的 Cookie 直接解码,我改过几个字符
@xiaoronglv @sunday35034 谢谢,文章很赞
这里面的 salt 是随机的,即使有 cookie,有 secret_key_base,我也想不出还有什么办法可以解出来。签名是防篡改,但是如果改了之后 cookie 完全没用,为什么要防呢?
# This can be used in situations similar to the <tt>MessageVerifier</tt>, but
# where you don't want users to be able to determine the value of the payload.
#
# salt = SecureRandom.random_bytes(64)
# key = ActiveSupport::KeyGenerator.new('password').generate_key(salt) # => "\x89\xE0\x156\xAC..."
# crypt = ActiveSupport::MessageEncryptor.new(key) # => #<ActiveSupport::MessageEncryptor ...>
# encrypted_data = crypt.encrypt_and_sign('my secret data') # => "NlFBTTMwOUV5UlA1QlNEN2xkY2d6eThYWWh..."
# crypt.decrypt_and_verify(encrypted_data) # => "my secret data"
:plus1:
@mahone3297 如果之前 100 股 1 股 100 块,后面还是 100 股 1 股 10 块,这个又怎么解释呢?
都是出来 卖苦力的,怎么就不能留口饭给别人。呵呵 两字送给自己。另外 @blacktulip +1
ui 很赞,速度确实略慢
本来不确定,看了下源码,一个 each 返回 ary,一个 map 返回 collect.
也不用太多想,这应该放到瞎扯淡里。你想想他来了,你能保证不辞退吗?你能保证创业一定会成功,让他过上好日子吗?来了,也不能保证不走。聊得来就做朋友,聊不来就不聊。
看起来 像是最高的一位了。