利用所学的Vue指令实现一个分类筛选器

本文介绍如何运用Vue的基本指令构建一个分类筛选器。通过设置数据和响应式更新,实现点击分类时内容动态变化的功能。示例代码包括HTML、CSS和JavaScript部分,帮助读者快速理解和应用。

学完Vue的基础指令以后,我们可以用所学的指令实现一个简易的分类筛选器,接下来让我们看一下,写完以后大概就是这样:
在这里插入图片描述
可以看到,成型之后是这个样子,然后我们点击上面的主题分类,下面的主题细节会随着筛选变化:
在这里插入图片描述
在这里插入图片描述
然后接下来我们开始制作,在这里列举了几个分类:
在这里插入图片描述
然后我们可以根据上边的数据在编辑器内写出简单的样式:

		<p>
            主题分类:
            <template v-for="(item,index) in subject">
                <span class="subjectItem" @click="subjectClick(item.tag)" :class="{bold:currentTag==item.tag}">{
  
  {item.name}}</span>
            </template>
        </p>

        <p>
            主题细节:
            <template v-for="(item,index) in detail">
                <span class="subjectItem" v-show="currentTag==item.tag || currentTag=='all'" :class="{bold:currentName==item.name}" @click="detailClick(item.name)">{
  
  {item.name}}</span>
            </template>
        </p>

为了更好区分,我们为每个元素设置一个样式,方便更好的辨认:

		.subjectItem{
            margin-right: 20px;
        }
        .bold{
            font-weight: bold;
        }

利用所学的Vue指令为上边的HTML代码赋值并书写样式,接下来就是Vue部分的代码:
我们可以在data数据中心把需要的数据放进去,不要放混,主题分类和主题细节的数据分开,后续需要进行交互,完成以后是这个样子:

data:{
                subject:[
                    {
                        name:"全部",
                        tag:"all"
                    },
                    {
                        name:"HTML语言",
             
<think>好的,我现在需要帮助用户了解微信小游戏的逆向工程方法和工具。首先,用户之前的问题是关于微信小程序逆向工程,现在转向小游戏,虽然两者相似,但可能有些不同。我需要结合之前的引用内容,同时补充小游戏特有的部分。 首先,用户提供的引用中有提到抓包工具如Fiddler、HttpCanary,以及反编译工具如wxappUnpacker。这些工具同样适用于小游戏吗?可能基础步骤类似,比如抓包反编译,但小游戏可能使用不同的技术栈,比如Cocos2d-JS或LayaAir,这些可能需要不同的处理方式。 接下来,我需要整理步骤。根据引用[4]和[5],小程序逆向包括adb获取包、反编译、分析代码。小游戏的包可能也是.wxapkg格式,但结构或加密方式是否不同?可能需要确认是否有特定工具支持小游戏的反编译。 另外,引用[3]提到参数拼接和MD5加密,小游戏的通信协议可能也有类似的加密,需要抓包分析。可能小游戏的逻辑层更复杂,涉及更多游戏引擎的内容,比如资源文件如何解密。 用户可能需要具体的工具推荐,比如针对小游戏的解包工具是否不同,或者是否需要处理不同的加密方法。例如,小游戏可能使用WebGL,资源文件可能是ab包,需要额外工具处理。 还要考虑微信环境的限制,比如小游戏是否在虚拟机或模拟器中运行,如何绕过证书校验进行抓包,或者是否需要Xposed框架进行Hook。 最后,生成相关问题时要围绕小游戏的逆向,比如和传统小程序的不同之处、特定加密方式、资源提取方法等。</think>### 微信小游戏逆向工程方法工具指南 #### 一、核心步骤工具 1. **抓包分析** - **工具选择**:使用$HttpCanary$或$Fiddler$进行HTTPS抓包(需安装CA证书),引用[^1][^2] - **关键点**:小游戏通信协议通常包含加密参数(如时间戳+MD5签名),需通过反编译定位加密逻辑,引用[^3] - **示例场景**:若遇到`net::ERR_CERT_AUTHORITY_INVALID`错误,需配置模拟器代理+证书信任链 2. **资源包提取** - **获取.wxapkg文件**: ```bash adb pull /data/data/com.tencent.mm/MicroMsg/[哈希目录]/appbrand/pkg ``` 使用$adb$命令提取最新时间戳的包文件,引用[^4][^5] - **解密工具**:需使用改进版$wxappUnpacker$(支持小游戏包结构) ```python node wuWxapkg.js game.wxapkg ``` 3. **代码逆向** - **反编译结果**: - `/game.js`:核心逻辑文件(被微信压缩混淆) - `/res/`:图片/音频等资源(部分需二次解密) - **调试技巧**:通过开发者工具`Sources`面板添加断点,观察$egret$/$laya$引擎对象 #### 二、进阶技术栈 1. **引擎专项处理** - **CocosCreator游戏**:需提取`project.json`和`assets`目录 - **Egret游戏**:定位`main.js`入口文件,还原`RES.getResByUrl()`加载逻辑 - **Unity WebGL**:需提取`webgl.data`文件使用$Il2CppDumper$分析 2. **内存修改方案** ```javascript // 使用Frida Hook Egret引擎 Interceptor.attach(Module.findExportByName("libegret.so", "egret::getScore"), { onLeave: function(retval) { retval.replace(9999); } }); ``` #### 三、典型问题解决 1. **资源加密**:通过Hook`wx.request`定位解密函数 2. **协议逆向**:拦截`WebSocket`通信,分析二进制数据流结构 3. **反调试**:使用`Xposed+TrustMeAlready`绕过TLS证书校验
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值