文章源自略懂百科-http://wswcn.cn/29991.html
NodeJS开发中,操作zip文件有两大类方法:使用三方模块,如node-zip,或调用外部程序。文章源自略懂百科-http://wswcn.cn/29991.html
调用外部程序是使用execfile等方法启动子程序,但这种方式,在不同系统间通用性很差,所以并不推荐。文章源自略懂百科-http://wswcn.cn/29991.html
而使用三方模块的话,通常模块都不支持操作带有密码的zip文件。文章源自略懂百科-http://wswcn.cn/29991.html
经过许久查找,终于从国外资料站查到一个支持密码的zip模块,以下便分享给大家:文章源自略懂百科-http://wswcn.cn/29991.html
这个模块叫作:unzipper。文章源自略懂百科-http://wswcn.cn/29991.html
直接用源码演示其使用方法,注意图中密码:文章源自略懂百科-http://wswcn.cn/29991.html
源码:文章源自略懂百科-http://wswcn.cn/29991.html
const unzipper = require(unzipper);文章源自略懂百科-http://wswcn.cn/29991.html
(async () => {文章源自略懂百科-http://wswcn.cn/29991.html
try {文章源自略懂百科-http://wswcn.cn/29991.html
const directory = await unzipper.Open.file(demo.zip);文章源自略懂百科-http://wswcn.cn/29991.html
const extracted = await directory.files[0].buffer(123456);文章源自略懂百科-http://wswcn.cn/29991.html
console.log(extracted.toString());文章源自略懂百科-http://wswcn.cn/29991.html
} catch(e) {文章源自略懂百科-http://wswcn.cn/29991.html
console.log(e);文章源自略懂百科-http://wswcn.cn/29991.html
}文章源自略懂百科-http://wswcn.cn/29991.html
})();文章源自略懂百科-http://wswcn.cn/29991.html
用于测试的是demo.TXT文件,内容写入hello,然后将文件压缩成:demo.zip,压缩前设置密码为:123456。文章源自略懂百科-http://wswcn.cn/29991.html
然后在Node环境中运行上面的源码:文章源自略懂百科-http://wswcn.cn/29991.html
与期待一致,打开了带密码的压缩文件,并显示出了文件中的内容。文章源自略懂百科-http://wswcn.cn/29991.html
而如果密码不正确会如何呢?文章源自略懂百科-http://wswcn.cn/29991.html
在源码中修改密码字符串为错误的密码,并再次执行,会显示:BAD_PASSWORD:文章源自略懂百科-http://wswcn.cn/29991.html
测试完毕,证实此模块可处理带密码的ZIP文件。文章源自略懂百科-http://wswcn.cn/29991.html
补充知识:文章源自略懂百科-http://wswcn.cn/29991.html
NodeJS源码,如同JavaScript一样,也是公开透明的。如果使用NodeJS做的项目要交付给客户,或NodeJS开发的产品要发布,直接交付或发布等于开源了产品。那要如何保护源码呢?方案是对JS源码进行混淆加密。文章源自略懂百科-http://wswcn.cn/29991.html
例如本文的NodeJS代码,可使用JShaman进行混淆加密:文章源自略懂百科-http://wswcn.cn/29991.html
加密后的代码虽然还是明文代码,但成为了不可读、不可理解、不可逆向、不可修改的密文代码:文章源自略懂百科-http://wswcn.cn/29991.html
而且完全不影响正常使用:文章源自略懂百科-http://wswcn.cn/29991.html
文章源自略懂百科-http://wswcn.cn/29991.html
评论