<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          嘿嘿,我發(fā)現了百度網盤秒傳的秘密

          共 1633字,需瀏覽 4分鐘

           ·

          2021-04-28 20:37

          有個讀者在微信上問我:百度網盤的秒傳功能是如何實現的?

          這個問題我其實有想過,我猜測大概是前端計算一個文件的哈希值(比如MD5)發(fā)送給后端,網盤服務器判斷是否存在這個文件,如果存在就直接在后端完成文件的“轉存”,直接告訴前端:上傳成功。

          不過這是我自己猜測的,到底對不對,一直也沒有去驗證過。

          我把我的猜測告訴了他,結果他問了一句:如果發(fā)生哈希沖突了怎么辦呢?。

          我想了一下又說:那就多加幾個哈希!

          不過百度網盤到底是怎么做的呢?這位讀者既然問到了,我就趁機花了幾分鐘研究了一下,算是解答了這個疑惑,增加了知識。

          MD5 沖突

          首先,只用一個哈希值,已經有事實證明是會發(fā)生沖突的,而不只是理論上。

          比如我在知乎上找到了一個例子,下面兩段不同的數據,只相差兩個字節(jié):

          分別計算md5,結果是一樣的:

          所以,如果只用一個哈希值就判定是同一個文件,那就比較容易會出現張冠李戴的情況。

          甚至,有人還基于此提出一種哈希碰撞攻擊:如果我知道一個文件的md5值,但拿不到這個文件,我通過數學計算,構造一個相同md5的文件,那豈不是就把那個文件直接給我轉存過來了?如果是一個私密的文件呢?那不出事了!

          百度網盤的做法

          那百度網盤是咋做的呢?

          首先上傳一個稍微大一點的文件(小文件有計算哈希的功夫早就傳完了),使用瀏覽器F12大法,看一下它的網絡請求:

          可以看到,百度網盤對文件進行了分塊傳輸,這也是目前業(yè)界比較流行的做法,對大文件進行分塊,如果網絡不好斷開了,下次只需要傳輸剩下的分塊就行了,做到了斷點續(xù)傳

          不過注意看,在上面分塊的中間,插入了一個叫rapidupload接口的請求,從名字你也可以猜出來了,這個接口肯定跟它的“秒傳”功能有關系

          來看一下請求的參數,是一個Form表單,有這么幾個字段:

          content-length: 文件長度

          content-md5: 文件的MD5

          slice-md5: 文件切片的MD5

          看到這里你估計猜到了,肯定是這三個參數聯(lián)合判斷,同時滿足條件才算是同一個文件!

          來看下服務器響應了什么:

          秒傳成功了!

          那如果上傳一個后端肯定不存在的文件會是返回什么呢?我構造了一個做測試:

          看到了吧,404!說明后端沒這個文件,那就老老實實傳吧!

          接著,我想看一下這個切片md5,百度網盤是怎么在切的。

          通過網絡通信中的Initiator功能,可以定位到是哪里的JS代碼在發(fā)生請求:

          通過調用堆棧,看到了叫rapidUpload這個函數,再上下一跟進,找到了這個切片MD5計算的地方:

          其實就是對文件的前262144個字節(jié),也就是256KB進行計算。如果文件比這還小,那就用不著秒傳了。

          但奇怪的是,我扣取了文件的前256個字節(jié),計算出來的md5,和它接口中上傳的參數并不一致!

          這讓我疑惑了好幾分鐘,難道事情沒這么簡單?

          我又打了斷點在計算的位置,發(fā)現它計算的跟我計算的又是一樣的,但通過網絡發(fā)出去以后就變了,真是薛定諤的MD5,奇怪了!

          不過,程序不是量子力學,它不會騙人,很快我就找到了問題所在:百度網盤可能擔心自己的路數被發(fā)現,對文件的MD5和切片MD5都進行了加密!

          這就是加密函數:

          一些簡單的字符串處理而已。

          好了,現在可以回答前面讀者的問題了:

          百度網盤上傳時,如果是超過256KB的文件,將計算整個文件的MD5和文件前256KB內容的MD5,并對兩個MD5值加密后請求后端執(zhí)行秒傳。后端通過兩個MD5和長度信息判斷是否存在該文件,如果存在則完成秒傳。

          這樣做,雖然理論上也不能保證不會發(fā)生哈希碰撞,但通過這種方式,至少將概率降低了許多。

          最后給大家留一個思考題:后端拿到MD5后,怎么判斷后端是否有這個MD5呢? 這可是大廠經常愛考的一個面試題哦,來開動腦筋想一下!


          瀏覽 70
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  国产操比小视频 | 无码免费在线观看视频 | 97成人人妻一区二区三区 | 蜜臀AV在线免费在线播放 | 黄色一级免费视频 |