2023年3月

〇、简介

SHA-256 是 SHA-2 下细分出的一种算法。截止目前(2023-03)未出现“碰撞”案例,被视为是
绝对安全
的加密算法之一。

SHA-2(安全散列算法 2:Secure Hash Algorithm 2)是一种密码散列函数算法标准,由美国国家安全局 2001 年发布,属于 SHA 算法之一,是 SHA-1 的后继者。SHA-1 算法在 2017-02-23 被谷歌发现了第一个“碰撞”案例,因此也非绝对安全。SHA-2 下不仅只有一种细分算法,总共包括六种:SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。这些变体除了生成摘要的长度、循环运行的次数等一些微小差异外,算法的基本结构是一致的。

SHA256 其实就是一个哈希函数。哈希函数又称散列算法,是一种从任何一种数据中创建小的数字“指纹”的方法。散列函数把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来。该函数将数据打乱混合,重新创建一个叫做散列值(或哈希值)的指纹。散列值通常用一个短的随机字母和数字组成的字符串来代表。
关于哈希算法可以参考:
Hash算法总结

对于任意长度的消息,SHA256 都会产生一个 256bit 长的哈希值,称作消息摘要。这个摘要相当于是个长度为 32 个字节的数组,通常用一个长度为 64 的十六进制字符串来表示。

一、C# 语言实现

// 测试
string jiamihx = SecuritySHA256.SHA256EncryptString("TestString测试"); // ede38cb25c21cea386a6b7a105a8cececfbdd10abecddd9c155a274d3baf2272
string jiamihX = SecuritySHA256.SHA256EncryptString("TestString测试", true); // EDE38CB25C21CEA386A6B7A105A8CECECFBDD10ABECDDD9C155A274D3BAF2272
byte[] jiamihbyte = SecuritySHA256.SHA256EncryptByte("TestString测试"); // byte[32]

using System.Security.Cryptography;
/// <summary>
/// SHA256加密,返回字符串
/// </summary>
/// <param name="deseninstr">待加密字符串</param>
/// <param name="isupper">false:小写 true:大写</param>
/// <returns></returns>
public static string SHA256EncryptString(string deseninstr, bool isupper = false)
{
    byte[] bytes = Encoding.UTF8.GetBytes(deseninstr);
    using (var mySHA256 = SHA256Managed.Create())
    {
        byte[] hash = mySHA256.ComputeHash(bytes);
        StringBuilder builder = new StringBuilder();
        for (int i = 0; i < hash.Length; i++)
        {
            builder.Append(hash[i].ToString(isupper?"X2":"x2"));
        }
        return builder.ToString();
    }
}
/// <summary>
/// SHA256加密,返回字节数组
/// </summary>
/// <param name="deseninstr">待加密字符串</param>
/// <returns>加密数组</returns>
public static Byte[] SHA256EncryptByte(string deseninstr)
{
    using (var mySHA256 = SHA256Managed.Create())
    {
        byte[] deseninbyte = Encoding.UTF8.GetBytes(deseninstr);
        byte[] EncryptBytes = mySHA256.ComputeHash(deseninbyte);
        return EncryptBytes;
    }
}

二、js 语言实现

1、引用第三方库 crypto-js 实现加密

// 引入 js 库
<script src="http://cdn.bootcdn.net/ajax/libs/crypto-js/4.0.0/crypto-js.js"></script>
// npm 方式引入
>npm install crypto-js

// 加密操作
let encryptpk = CryptoJS.SHA256("TestString测试").toString();
console.log("加密后:",encryptpk);

2、纯 js 方式加密

// 调用方法 message() 查看测试结果
function message() {
    var data_de1 = SHA256("TestString测试", false)
    console.log(data_de1); // ede38cb25c21cea386a6b7a105a8cececfbdd10abecddd9c155a274d3baf2272
    var data_de2 = SHA256("TestString测试", true)
    console.log(data_de2); // EDE38CB25C21CEA386A6B7A105A8CECECFBDD10ABECDDD9C155A274D3BAF2272
}

// 纯 js 加密方法
function Sha256Encrypt(encrypt_content, isupper = false) {
    const chrsz = 8
    function safe_add(x, y) {
        const lsw = (x & 0xFFFF) + (y & 0xFFFF)
        const msw = (x >> 16) + (y >> 16) + (lsw >> 16)
        return (msw << 16) | (lsw & 0xFFFF)
    }
    function S(X, n) {
        return (X >>> n) | (X << (32 - n))
    }
    function R(X, n) {
        return (X >>> n)
    }
    function Ch(x, y, z) {
        return ((x & y) ^ ((~x) & z))
    }
    function Maj(x, y, z) {
        return ((x & y) ^ (x & z) ^ (y & z))
    }
    function Sigma0256(x) {
        return (S(x, 2) ^ S(x, 13) ^ S(x, 22))
    }
    function Sigma1256(x) {
        return (S(x, 6) ^ S(x, 11) ^ S(x, 25))
    }
    function Gamma0256(x) {
        return (S(x, 7) ^ S(x, 18) ^ R(x, 3))
    }
    function Gamma1256(x) {
        return (S(x, 17) ^ S(x, 19) ^ R(x, 10))
    }
    function core_sha256(m, l) {
        const K = [0x428A2F98, 0x71374491, 0xB5C0FBCF, 0xE9B5DBA5, 0x3956C25B, 0x59F666666F1, 0x923F82A4, 0xAB1C5ED5, 0xD807AA98, 0x12835B01, 0x243185BE, 0x550C7DC3, 0x72BE5D74, 0x80DEB1FE, 0x9BDC06A7, 0xC19BF174, 0xE49B69C1, 0xEFBE4786, 0xFC19DC6, 0x240CA1CC, 0x2DE92C6F, 0x4A7484AA, 0x5CB0A9DC, 0x76F988DA, 0x983E5152, 0xA831C66D, 0xB00327C8, 0xBF597FC7, 0xC6E00BF3, 0xD5A79147, 0x6CA6351, 0x14292967, 0x27B70A85, 0x2E1B2138, 0x4D2C6DFC, 0x53380D13, 0x650A7354, 0x766A0ABB, 0x81C2C92E, 0x92722C85, 0xA2BFE8A1, 0xA81A664B, 0xC24B8B70, 0xC76C51A3, 0xD192E819, 0xD6990624, 0xF40E3585, 0x106AA070, 0x19A4C116, 0x1E376C08, 0x2748774C, 0x34B0BCB5, 0x391C0CB3, 0x4ED8AA4A, 0x5B9CCA4F, 0x682E6FF3, 0x748F82EE, 0x78A5636F, 0x84C87814, 0x8CC70208, 0x90BEFFFA, 0xA4506CEB, 0xBEF9A3F7, 0xC67178F2]
        const HASH = [0x6A09E667, 0xBB67AE85, 0x3C6EF372, 0xA54FF53A, 0x510E527F, 0x9B05688C, 0x1F83D9AB, 0x5BE0CD19]
        const W = new Array(64)
        let a, b, c, d, e, f, g, h, i, j
        let T1, T2
        m[l >> 5] |= 0x80 << (24 - l % 32)
        m[((l + 64 >> 9) << 4) + 15] = l
        for (i = 0; i < m.length; i += 16) {
            a = HASH[0]
            b = HASH[1]
            c = HASH[2]
            d = HASH[3]
            e = HASH[4]
            f = HASH[5]
            g = HASH[6]
            h = HASH[7]
            for (j = 0; j < 64; j++) {
                if (j < 16) {
                    W[j] = m[j + i]
                } else {
                    W[j] = safe_add(safe_add(safe_add(Gamma1256(W[j - 2]), W[j - 7]), Gamma0256(W[j - 15])), W[j - 16])
                }
                T1 = safe_add(safe_add(safe_add(safe_add(h, Sigma1256(e)), Ch(e, f, g)), K[j]), W[j])
                T2 = safe_add(Sigma0256(a), Maj(a, b, c))
                h = g
                g = f
                f = e
                e = safe_add(d, T1)
                d = c
                c = b
                b = a
                a = safe_add(T1, T2)
            }
            HASH[0] = safe_add(a, HASH[0])
            HASH[1] = safe_add(b, HASH[1])
            HASH[2] = safe_add(c, HASH[2])
            HASH[3] = safe_add(d, HASH[3])
            HASH[4] = safe_add(e, HASH[4])
            HASH[5] = safe_add(f, HASH[5])
            HASH[6] = safe_add(g, HASH[6])
            HASH[7] = safe_add(h, HASH[7])
        }
        return HASH
    }
    function str2binb(str) {
        const bin = []
        const mask = (1 << chrsz) - 1
        for (let i = 0; i < str.length * chrsz; i += chrsz) {
            bin[i >> 5] |= (str.charCodeAt(i / chrsz) & mask) << (24 - i % 32)
        }
        return bin
    }
    function Utf8Encode(string) {
        string = string.replace(/\r\n/g, '\n')
        let utfText = ''
        for (let n = 0; n < string.length; n++) {
            const c = string.charCodeAt(n)
            if (c < 128) {
                utfText += String.fromCharCode(c)
            } else if ((c > 127) && (c < 2048)) {
                utfText += String.fromCharCode((c >> 6) | 192)
                utfText += String.fromCharCode((c & 63) | 128)
            } else {
                utfText += String.fromCharCode((c >> 12) | 224)
                utfText += String.fromCharCode(((c >> 6) & 63) | 128)
                utfText += String.fromCharCode((c & 63) | 128)
            }
        }
        return utfText
    }
    function binb2hex(binarray) {
        const hex_tab = isupper ? '0123456789ABCDEF' : '0123456789abcdef'
        let str = ''
        for (let i = 0; i < binarray.length * 4; i++) {
            str += hex_tab.charAt((binarray[i >> 2] >> ((3 - i % 4) * 8 + 4)) & 0xF) +
                hex_tab.charAt((binarray[i >> 2] >> ((3 - i % 4) * 8)) & 0xF)
        }
        return str
    }
    encrypt_content = Utf8Encode(encrypt_content)
    return binb2hex(core_sha256(str2binb(encrypt_content), encrypt_content.length * chrsz))
}

1、读取内表行新语法

740新语法中,对标READ,提出了新的语法,如下:

1.1、根据字段值查找

"-----------------------------@斌将军-----------------------------"老语法
READ TABLE lt_acd INTO ls_acd WITH KEY rbukrs = gs_acd-rbukrs.IF sy-subrc EQ 0.ENDIF."新语法
ls_acd = lt_acd[ rbukrs = gs_acd-rbukrs ]."-----------------------------@斌将军-----------------------------

1.2、按索引查找

"-----------------------------@斌将军-----------------------------"老语法
READ TABLE lt_acd INTO ls_acd INDEX 1.IF sy-subrc EQ 0.ENDIF."新语法
ls_acd = lt_acd[ 1]."-----------------------------@斌将军-----------------------------

1.3、判断记录是否存在

"-----------------------------@斌将军-----------------------------"老语法
READ TABLE lt_acd WITH KEY rbukrs = gs_acd-rbukrs TRANSPORTING NO FIELDS.IF sy-subrc EQ 0.ENDIF."新语法
IF LINE_EXISTS( lt_acd[ rbukrs = gs_acd-rbukrs ] ).ENDIF."-----------------------------@斌将军-----------------------------

1.4、获取行索引

"-----------------------------@斌将军-----------------------------"老语法
READ TABLE lt_acd WITH KEY rbukrs = gs_acd-rbukrs TRANSPORTING NO FIELDS.IF sy-subrc EQ 0.WRITE:SY-TABIX.ENDIF."新语法
LV_INDEX = LINE_INDEX( lt_acd[ rbukrs = gs_acd-rbukrs ] )."-----------------------------@斌将军-----------------------------

需要特别注意的是,新语法必须用TRY CATCH,或在查询前,用LINE_EXISTS()判断是否存在,否则将会导致DUMP

TRY.
ls_acd
= lt_acd[ rbukrs = '333'].CATCHcx_sy_itab_line_not_found .MESSAGE '未找到数据' TYPE 'E'.ENDTRY." IF line_exists( lt_acd[ rbukrs = '333'] ).
ls_acd
= lt_acd[ rbukrs = '333'].ELSE.MESSAGE '未找到数据' TYPE 'E'.ENDIF.

2.效率对比

由于老语法可以使用二分法查找,因此在效率上将会有差异。

现编写一个实例,循环2万条数据GT_ACD,并循环查询有14万条数据的LT_ACD中对应的值。下边测试各种情况下的查询速度

2.1、新语法

"-----------------------------@斌将军-----------------------------"1.测试新语法------------------------------------
GET TIME STAMP FIELDlv_current1.CLEAR:lv_index.LOOP AT gt_acd INTOgs_acd.
lv_index
= lv_index + 1.TRY.
ls_acd
= lt_acd[ rbukrs = gs_acd-rbukrs gjahr = gs_acd-gjahr belnr = gs_acd-belnr docln = gs_acd-docln ].CATCHcx_sy_itab_line_not_found .MESSAGE '未找到数据' TYPE 'E'.ENDTRY.ENDLOOP.GET TIME STAMP FIELDlv_current2."-----------------------------@斌将军-----------------------------

结果:

2.2、老语法READ

"-----------------------------@斌将军-----------------------------"2.测试老语法------------------------------------
GET TIME STAMP FIELDlv_current1.CLEAR:lv_index.LOOP AT gt_acd INTOgs_acd.
lv_index
= lv_index + 1.READ TABLE lt_acd INTO ls_acd WITH KEY rbukrs = gs_acd-rbukrs
gjahr
= gs_acd-gjahr
belnr
= gs_acd-belnr
docln
= gs_acd-docln.IF sy-subrc EQ 0.ENDIF.ENDLOOP.GET TIME STAMP FIELDlv_current2."-----------------------------@斌将军-----------------------------

结果:

2.3、老语法READ二分查找

"-----------------------------@斌将军-----------------------------
GET TIME STAMP FIELDlv_current1.CLEAR:lv_index.SORT lt_acd BYrbukrs gjahr belnr docln.LOOP AT gt_acd INTOgs_acd.READ TABLE lt_acd INTO ls_acd WITH KEY rbukrs = gs_acd-rbukrs
gjahr
= gs_acd-gjahr
belnr
= gs_acd-belnr
docln
= gs_acd-docln BINARY SEARCH.IF sy-subrc EQ 0.
lv_index
= lv_index + 1.ENDIF.ENDLOOP.GET TIME STAMP FIELDlv_current2."-----------------------------@斌将军-----------------------------

结果:< 1S

2.4、新语法+排序表

"-----------------------------@斌将军-----------------------------"4.测试新语法+排序表------------------------------------
lt_acd_sort =lt_acd.GET TIME STAMP FIELDlv_current1.CLEAR:lv_index.LOOP AT gt_acd INTOgs_acd.
lv_index
= lv_index + 1.TRY.
ls_acd
= lt_acd_sort[ rbukrs = gs_acd-rbukrs gjahr = gs_acd-gjahr belnr = gs_acd-belnr docln = gs_acd-docln ].CATCHcx_sy_itab_line_not_found .MESSAGE '未找到数据' TYPE 'E'.ENDTRY.ENDLOOP.GET TIME STAMP FIELDlv_current2."-----------------------------@斌将军-----------------------------

结果:< 1S

综上所述:不使用二分查找,则新老语法都很慢。使用二分查找或新语法搭配排序表,则速度都有非常明显的提升

什么是 Spdlog 日志库

Spdlog 是一个 C++ 的日志库,它具有高效、易用、跨平台等特点。它可以写入到控制台、文件等输出目标,支持多种日志级别、多线程安全等功能,非常适合在 C++ 项目中使用。

Spdlog 日志库的历史和背景

Spdlog 日志库最初由 Gabi Melman 开发,它最初是为了解决 C++ 中的日志记录问题而创建的。在很长一段时间里,C++ 中缺乏一个高效、易用、跨平台的日志库,因此 Gabi Melman 决定创建自己的日志库。他将其命名为 Spdlog,表示 Superfast C++ Logging Library。

Spdlog 于 2015 年首次发布,现在已成为 C++ 应用程序中最受欢迎的日志库之一。它在 GitHub 上获得了广泛的支持和贡献,并在许多开源项目和商业项目中得到了广泛的应用。

Spdlog 日志库的特点和优势

Spdlog 日志库具有以下特点和优势:

  • 高效性
    :Spdlog 日志库是一个高效的日志库,它具有优秀的性能,可以满足各种不同的性能要求。它使用了一些高效的技术,例如异步日志记录、缓冲区技术等,可以减少写入磁盘的时间和开销。
  • 易用性
    :Spdlog 日志库非常易于使用,它提供了简单的 API 和接口,可以轻松地集成到 C++ 项目中。它还提供了丰富的文档和示例,使得使用和学习 Spdlog 日志库变得更加容易。
  • 跨平台性
    :Spdlog 日志库可以在不同的操作系统和平台上运行,例如 Windows、Linux、Mac 等。它使用了一些跨平台的技术,例如 C++11、POSIX 等,可以确保在不同的平台上具有一致的行为和性能。
  • 支持多种输出目标
    :Spdlog 日志库支持多种输出目标,例如控制台、文件、UDP 等。它可以轻松地将日志记录到不同的目标中,以满足不同的需求。
  • 支持多种日志级别
    :Spdlog 日志库支持多种日志级别,例如 DEBUG、INFO、WARNING、ERROR 等。它可以根据不同的日志级别记录不同的信息,以便更好地理解和调试应用程序。
  • 多线程安全
    :Spdlog 日志库是多线程安全的,可以在多个线程中同时使用。它使用了一些线程安全的技术,例如互斥锁、原子操作等,可以确保在多个线程中具有一致的行为和性能。


1. 概念

adb(android debug bridge)是android提供的基于CS架构的命令行调试工具,使PC与安卓设备之间实现通信

2. 基础原理
:
交互图:

主要由三部分组成:
adb client: 运行在PC端,发送adb命令,就相当于新建了客户端
adb server: 运行在PC端,默认绑定本地TCP端口5037,一方面监听来自客户端的命令,另一方面识别并链接安卓设备实现与daemon之间的通信
adb daemon: 运行在android设备端的守护进程,执行来自client发来的adb命令,完成对设备的操作

3. 常用命令
:
dumpsys指令:获取服务信息与系统诊断
# 获取当前app的包名和Activity(页面名称)
<1> 点击进入该app
<2> 执行adb shell dumpsys window | findstr mCurrentFocus
adb shell dumpsys cpuinfo # 查看系统cpu使用情况
adb shell dumpsys meminfo # 查看系统内存使用情况
adb shell dumpsys battery # 查看系统电池使用情况

pm指令(packages manager):获取android设备上的应用信息
adb shell pm list packages #列出所有的应用
adb shell pm list packages -3 #列出所有的第三方应用
adb shell pm list packages instrumentation #列出所有的测试应用 (Android的官方测试框架是instrumentation)
adb shell pm list packages | findstr xxx #列出所有包含关键字xxx的应用包名

am指令(activity manager): 活动管理
adb shell am start -n 包名/activity名 #打开指定应用的指定页面
adb shell am force-stop 包名 #停止应用

input指令:模拟用户行为操作
adb shell input keyevent {keycode} #执行keyevent事件, keycode较多参考官方:
https://developer.android.com/reference/android/view/KeyEvent
adb shell input tab x y #点击指定坐标(x,y)
adb shell input swip x1 y1 x2 y2 #从(x1,y1)滑动到(x2,y2)

安卓设备与电脑文件传输指令:
path1:文件在Android设备上的路径
path2: 文件在PC本地的路径
adb pull path1 path2 #从Android设备中导出文件到PC端
adb push path2 path1 #将PC上的文件导入android设备中


monkey指令(
稳定性测试
):
(1) Monkey程序由Android系统自带的java程序, 在Android文件系统中的存放路径是:/system/framework/monkey.jar
(2) Monkey.jar 程序是由一个名为 “monkey” 的Shell脚本来启动执行,shell脚本在 Android 文件系统中的存放路径是:/system/bin/monkey
(3) 触发指令: adb shell monkey {+参数}, 范例如下:

I. adb shell monkey 100 随机测试100次
II. adb shell monkey -p 包名 100 指定执行软件100次
III. adb shell monkey -p com.jd.jrapp --ignore-crashes --ignore-timeouts --ignore-security-exceptions -s 100 --throttle 300 -v -v -v 1000 > ./monkey_log.txt

参数说明:
-v 默认级别,仅提供启动、测试完成和最终结果等少量信息
-v -v 提供较为详细的日志,包括每个发送到Activity的事件信息
-v -v -v 提供最详细的日志,包括了测试中选中/未选中的Activity信息
-s 用于指定伪随机数生成器的seed值
--throttle 用于指定用户事件的操作间隔时延,单位是毫秒
--ignore-timeouts 忽略超时错误
--ignore-crashes 忽略crash
--ignore-security-exceptions忽略许可错误

注意:命令中的findstr和grep作用相同均是过滤
区别:findstr用于windows环境命令行,grep用于linux环境命令行 (执行adb shell之后就进入了设备的安卓内核,即linux环境)

4. 安卓常见问题
:
ANR: 系统无响应
可能原因:数据量太大,导致前端页面各种计算超时
日志获取:data/anr
crash: 闪退
可能原因:内存不足,版本不兼容等
日志获取:adb logcat -c # 先清理一下日志
adb logcat -b crash >error.txt # 再操作闪退步骤后,输出干净的闪退日志