c内存布局
- BSS(为初始化数据段 uninitialized data segment)未初始化数据是在程序中声明,但是没有初始化的变量,这些变量在程序运行之前不需要占用存储器的空间。Block Started by Symbol,BSS段的变量只有名称和大小却没有值
- RW read write 已初始化读写数据段
- RO read only 只读数据段,即常量区
- 堆和栈区只在程序运行时出现。堆内存一般由程序员分配和释放。如果程序没有释放,操作系统会在程序结束时回收。栈由编译器自动分配和释放。
段空间 | 地址空间 | 存储变量 |
---|---|---|
stack | 栈stack | 局部变量和常量 |
heap | 堆heap | 动态分配的数据 |
BSS | 为初始化数据段BSS | 为初始化的全局变量以及静态变量 |
RW DATA | 已初始化读写数据段RW DATA | 已初始化的全局变量和静态变量 |
RO DATA | 只读文本段中的数据段RO DATA | 全局常量或者字符串变量 |
code | 只读文本段的程序代码段code | 程序的代码 |
c函数参数入栈顺序
- 由于C支持函数可变长参数,也正是这个原因,所以C语言函数参数的入栈顺序为从右至左。
- 从右至左入栈的好处就是可以动态变化参数的个数。如果从左向右入栈,则最前面的参数被压在栈底,除非知道参数个数,否则无法通过栈指针的相对位移找到最左边的参数,这样就变成了最左边的参数个数不确定。
https非对称加密方式,非对称加密算法
- RSA就是常用的非对称加密算法
- 非对称加密详细过程
- 浏览器发送一个请求给服务器。服务器将自己的证书(包含服务器公钥S_PuKey)、对称加密算法种类及其他信息返回给客户端
- 客户端浏览器检查服务器发来的CA证书是否由自己信赖的CA中心签发。若是,执行步骤4,否则,给用户一个警告,询问是否继续访问
- 客户端浏览器比较证书里的信息,如证书有效期、服务器域名和公钥S_PuKey,与服务器传回的信息是否一致,如果一致,则浏览器完成对服务器的身份认证
- 服务器要求客户端发送客户端证书(包括客户端公钥C_PuKey)、支持的对称加密方式及其他相关信息。收到后,服务器进行相同的身份认证,若没有通过认证,则拒绝连接
- 服务器根据客户端浏览器发送的密码种类,从中选择一种加密程度最高的方案,用客户端公钥加密后通知到浏览器
- 客户端通过私钥C_PrKey解密后,得知服务器选择的加密方式,并选择一个通话密钥Key,接着用服务器的公钥加密后发送给服务器
- 服务器收到浏览器传送到的信息,用私钥解密,获得通话密钥Key
- 接下来的数据传送都用该对称密钥进行加密
单点登录
注意sso穿件授权令牌后,会将令牌发送给系统1,然后系统1需要再向sso校验令牌。我感觉这是为了确保系统1收到的令牌的确是sso发送的。校验完系统1发送来的令牌后,sso需要注册系统1,表示用户已在该系统登录。之后用户再访问系统1,应该不用再去sso验证了,因为用户的令牌已保存在了系统1处