当前位置: > > > > (go) ssh.AuthMethod 的深度平等
来源:stackoverflow
2024-04-29 22:30:34
0浏览
收藏
今天给大家带来了《(go) ssh.AuthMethod 的深度平等》,其中涉及到的知识点包括等等,无论你是小白还是老手,都适合看一看哦~有好的建议也欢迎大家在评论留言,若是看完有所收获,也希望大家能多多点赞支持呀!一起加油学习~
问题内容
我正在使用 crypto/ssh 包,并且正在尝试为构造 clientconfig 的方法编写单元测试。
该单元中的断言之一是返回的 clientconfig
与预期完全相等。 断言失败,因为 clientconfig
的 auth
和 hostkeycallback
字段不完全相等。 hostkeycallback
被硬编码为 ssh.insecureignorehostkey()
。 我现在正在测试的唯一身份验证方法是使用密码,并且我已经验证密码字符串是否已正确获取。
我试图在演示中搞乱(请参阅此处),但我不明白为什么在这些情况下没有深度平等。
package main import ( "fmt" "reflect" "golang.org/x/crypto/ssh" ) func main() { pass := "bar" auth := []ssh.authmethod{ssh.password(pass)} authliteral := []ssh.authmethod{ssh.password("bar")} if reflect.deepequal(authliteral, auth) { fmt.println("authentication methods are equal") } else { fmt.println("authentication methods are not equal") } callback1 := ssh.insecureignorehostkey() callback2 := ssh.insecureignorehostkey() if reflect.deepequal(callback1, callback2) { fmt.println("callbacks are equal") } else { fmt.println("callbacks are not equal") } }
authentication methods are not equal callbacks are not equal
有人可以解释一下这些结果吗? 如果您能建议我如何对这个案例进行单元测试,我也将不胜感激。
正确答案
如 所示,这是正式不允许的。 (不过,如果 go 实现附带的 能像我下面所做的那样,那就太好了。因为它附带实现,所以实现者可以使用特殊知识来编写它。)
当然,最终,函数指针有一些机器级实现,其参数类型为 t1、t2、… tna 并返回 r1、r2、… rnr 类型的值。但我们没有被告知该表示是什么。它可能是单个 unsafe.pointer
值,也可能是 的某种内联扩展。因此我们不知道此处要比较多少字节。
如果您愿意做出相当危险/不可移植的假设,并在证明不充分时更新它们,那么这里有一种“作弊”的方法。我在 go 演示中制作了 ,它产生了所需的输出。这只是偶然,还是这真的适用于您的 go 实现?
正文也在下面。使用风险自负!
package main import ( "fmt" "unsafe" ) func dummy1() {} func dummy2() {} func main() { fmt.Println("dummy1 == dummy2 =>", qe(dummy1, dummy2)) fmt.Println("dummy1 == dummy1 =>", qe(dummy1, dummy1)) } // "questionably equal", for function pointers func qe(a, b func()) bool { pp1 := (*unsafe.Pointer)(unsafe.Pointer(&a)) pp2 := (*unsafe.Pointer)(unsafe.Pointer(&b)) p1 := *pp1 p2 := *pp2 return p1 == p2 }
今天关于《(go) ssh.AuthMethod 的深度平等》的内容介绍就到此结束,如果有什么疑问或者建议,可以在公众号下多多回复交流;文中若有不正之处,也希望回复留言以告知!