vue3全局事件总线-mitt的使用(和vue2的全局总线不同)
前置 Vue3移除了$on $off等自带的自定义事件相关方法,因此在vue3中他推荐我们下载mitt库来使用事件总线传递数据 安装 1npm install mitt 在线演示地址 https://codesandbox.io/s/mittzong-xian-de-shi-yong-ro4ili?file=/src/App.vue 使用mitt充当总线 需要注意的是,每调用一个mitt(),都是一个总线,所以这里为什么要封装为一个工具库,就是只使用一个总线 下列代码的效果为单击一个组件,传递给另外一个组件值 当然,这里和vue2之前也是一样的,也是只能传递一个参数,需要传递多个参数的时候封装为一个对象,然后接受的时候结构就可以~ 1.定义一个工具库为bus.js123456789import mitt from "mitt";// export default mitt();//也可以写完整嗲const emitter = mitt();//每调用一个mitt,都是一个总线,所以这里为什么要封装为一个工具库,就是只使用一个总线export defau ...
vue3中使用混入mixins在setup当中
前置 我们知道,在vue2的时候,想使用混入,直接就使用,但是在vue3里,就不一样了,多了setup 那么我们怎么使用混入在vue3当中的setup呢? 关键就是getCurrentInstance 示例 https://codesandbox.io/s/vue3dang-zhong-setupshi-yong-hun-ru-shi-li-rfpdmz?file=/src/App.vue 使用mixins/query.js文件 1234567export default { methods: { sayHello() { alert("你好,我说hello"); } }}; App.vue(这里简单演示就直接在App.vue使用混入了) 123456789101112131415161718<script>import HelloWorldVue from "./components/HelloWorld.vue";import ...
Fiddler和Proxifier的配合使用抓取window应用的所有包
没有使用Proxifier的情况下对网易有道词典的抓包不到的 可以看到,输入玛利亚,fiddler抓包工具下,什么都没有抓到 设置Proxifier抓包1.添加规则 注意,这里填写的是fiddler设置的端口(我这里是8888,大部分也是8888) 单击OK后会提示是否设置为默认的,这里就取消 2.设置代理规则 添加fiddler 添加完成后的 3.设置默认规则 选择Proxy HTTPS 127.0.0.1 4.开启HTTP代理服务支持 打上勾勾 5.配置好的总体配置 也可以参考别人的 不过我测试没有那个localhost会有问题 实测效果 可以看到,抓到了网易有道词典的请求 工具下载 Proxifier https://wwi.lanzoup.com/i5Gy00adqt3c 推荐另外一个工具 HTTP_Analyser_v7 无需配置也可以抓很多包 下载地址 https://wwi.lanzoup.com/iwng80adnd6b 参考文章 https://www.cnblogs.com/gancuimian/p/1 ...
vue静态资源的引用(相对路径,绝对路径,@,~的一些笔记,以图片引入为例,含在线演示)
前置 配合在线演示看更好~ @在线演示地址 引入的方式相对路径的引用webpack的处理 路径以.开头,会被 webpack 处理 在其编译过程中,所有诸如 <img src="...">、background: url(...) 和 CSS @import 的资源 URL 都会被解析为一个模块依赖。 例如,url(./image.png)会被编译为require("./image.png")而: 1<img src="./image.png"> 将会被编译到: 1h('img', { attrs: { src: require('./image.png') }}) 并且,会根据图片的大小来决定是否转化为base64编码图片 相对路径下的URL转换规则 如果 URL 以 . 开头,它会作为一个相对模块请求被解释且基于你的文件系统中的目录结构进行解析。 大白话就是哪里引入的,就相当与哪一个文件的路径 <i ...
七牛云本想白嫖对象存储和cdn还是要一分钱
月初了,一看费用,竟然有一分钱 一看账单,竟然的CDN-HTTPS的费用 我心想,不是有白嫖的吗?为什么还有费用 于是就问客服 客服就说了如下,,,,,,,原来免费的是http,而不是https 再细看,的确是http流量,好吧好吧~~~
mockjs生成假数据的基本使用
mockjs生成假数据的基本使用1.安装1npm install mockjs --save 截止写这篇文章的时候,mockjs安装的版本为"mockjs": "^1.1.0" 2.建立一个文件夹(mock)和文件(mock.js) 注意: mock文件夹和components组件或者是store是同级的(不是说一定,而是一般这样子做~) 建立的文件如下 3.编辑mock.js文件夹12345678910111213141516171819//引入mockjs库import mockjs from "mockjs";//引入数据// import bannerData from "./bannerData.json";//这里为了演示,就不单独建立一个bannerData的文件了const bannerData = [ { "id|1-3": "001", "name|1": ["家用电器1" ...
vue2项目之明日科技51购物商店官网-本地项目版本
介绍 全部都用localStorage,没有与服务器的交互 视频详情数据没有~但是你可以自己做 添加了导航守卫 地址编辑页没有写~,你可以自己写 其他都OK,巴拉巴拉(应付应付最后的作业~~) 下载地址 github gitee 在线演示地址 @地址 使用 第一步: 当前目录下命令行运行npm install 第二步: 当前目录下命名行运行npm run serve 第三步: 浏览器输入http://localhost:8080/进入 图片展示首页 购物车页 结算页 登录页 密码使用aes加密了 注册页 会检索本地数据,如果有的话就会注册失败! 商品详情 有一个放大镜效果~
我来图书馆小程序一键签到和一键抢位置
注意 openid需要自己抓包,这个没有办法~ 还有,抢位置目前只做了4楼,3楼没必要~ 签到位置4楼,3楼都可以 区域代码的话使用下面的获取区域代码工具就可以 你怕有毒就别用,我没心思做什么病毒 软件中的openId可能弄错了(今天发现应该是返回的userId,程序说是openId,实际上应该填写抓包的userId,二个字段都试试看吧) 下载地址 github:https://github.com/superBiuBiuMan/positionForwechat gitee(如果访问不了请去github):https://gitee.com/superBiuBiu/positionForwechat 使用1.获取openid((今天发现应该是返回的userId,程序说是openId,实际上应该填写抓包的userId,二个字段都试试看吧) 这个需要抓包,或者要会的人帮你抓包下 2.通过下面工具找到对应的座位id和区域id 工具有获取区域的,自己找下并格式化下就可以 3.然后填入对应的位置就可以 就可以使用啦 截图抢位置(4楼) 签到位置(4楼,3楼都可以) 区域代码获 ...
微信小程序解密并拆包获取源码教程
第一步:电脑端提取微信小程序包 一般在微信安装目录下的,比如我微信安装在d盘当中,那么下载的wxapkg包就在下方 1D:\qq\wechatfile\WeChat Files\Applet 那么微信小程序加载的wxapkg包都在这里 比如下方的一个微信小程序的包就在这里 第二步:解密wxapkg包 工具下载地址 https://github.com/superBiuBiuMan/wechatMiniAppReverse 工具的使用 123pc_wxapkg_decrypt.exe -wxid 微信小程序id -in 要解密的wxapkg路径 -out 解密后的路径//示例如下pc_wxapkg_decrypt.exe -wxid wxa50577e42c3c2a48 -in D:\360Downloads\pc_wxapkg_decrypt\__APP__.wxapkg 第三步:解包 工具下载地址 https://github.com/superBiuBiuMan/wechatMiniAppReverse 工具的使用 123456切换到./nodejs目录 ...
我来图书馆小程序签到流程分析
先抓包看看提交的哪些参数 再来看看源代码的 可以看到,我们单击签到,是跳转到了iBeacon 页面 我们再去iBeacon页面看看, 可以看到关键的签到代码 1234567891011121314151617181920212223242526272829303132333435363738signAppoint: function() { wx.showLoading({ title: "签到座位中", mask: !0 }); var o = getApp(), e = wx.getStorageSync("colleageId"), a = wx.getStorageSync("userId"), n = t.getKeyPair(o.globalData.rsa.exponent, "", o.globalData.rsa.modulus), s = t.encryptedString( ...