本文论述的环境: http通信(网页浏览)
spi 基于lsp在socket链中加入一层 使其能控制socket
玩过剪贴板监控的人都知道 链是什么回事 不过这个spi比剪贴板链的控制力还强
说白一点 spi就是socket钩子
本文说明的重点不是WSPSend 而是WSPRecv时
正常情况下 WSPRecv应该收到如下类似信息
HTTP/1.1 200 OK\r\n
Date: Thu, 20 Feb 2014 02:10:58 GMT\r\n
Expires: Fri, 21 Feb 2014 02:10:58 GMT\r\n
Content-Length: 4064\r\n
Content-Type: application/json; charset=utf-8\r\n
Cache-Control: max-age=86400\r\n
Connection: Keep-Alive\r\n
Server: nginx/1.1.19\r\n
Content-Encoding: gzip\r\n
Fw-Via: MEM HIT from ctl-gd-250-017.fcm\r\n
\r\n?
如果加上我知道的常用的三种数据转换方式(字符集编码 压缩编码 传输编码 估计还有很多 我接触不多 不清楚)
WSPRecv收到的也应该是http响应头 + 一堆数据(可能经过了编码)
悲剧的事发生了:
项目是年底之前开始 过年时为了回家安装了猎豹浏览器 年后就开始这个模块
因为猎豹帮我抢到票了 所以我一直用她
整整3天