最近在用GAE开发自己的博客程序。虽然GAE的API没有显式的提供操作Cookie的方法,但他现有的架构,使我们有足够的自由来操作Cookie。
Cookie 模块,顾名思义,就是用来操作Cookie的模块。Cookie这块小蛋糕,玩过Web的人都知道,它是Server与Client保持会话时用到的信息 切片。 Http协议本身是无状态的,也就是说,同一个客户端发送的两次请求,对于Web服务器来说,没有直接的关系。既然这样,有人会问,既然Http是无状态 的, 为什么有些网页,只有输入了用户名与密码通过验证之后才可以访问?那是因为:对于通过身份验证的用户,Server会偷偷的在发往Client的数据中添 加 Cookie,Cookie中一般保存一个标识该Client的唯一的ID,Client在接下来对服务器的请求中,会将该ID以Cookie的形式一并 发往Server,Server从回传回来的Cookie中提取ID并与相应的用户绑定起来,从而实现身份验证。说白了,Cookie就是一个在服务器与客户端之间相互传递的字符串(下图通过FireFox的FireBug插件查看访问google.com时的Cookie)。 越扯越远了,回到我们的主题:Python标准模块 — Cookie。
(上图是Http请求头中的Cookie信息)
(上图是Http响应中的Cookie信息)
Cooke模块中定义了4个直接操作Cookie的类:BaseCookie、SimpleCookie、SerialCookie、 SmartCookie。其中,BaseCookie是基类,定义了操作Cookie的公共部分,其他3个类都继承自BaseCookie,它们之间的区 别仅仅在于序列化数据的方式不同。下面简单讲解这些类的使用。
BaseCookie基类: BaseCookies的行为非常像dict,可以用键/值对的形式来操作它,但是kye必须是字符串,value是Morsel对象 (下面会讲到Morsel)。BaseCookies定义了编码/解码,输入/输出操作的公共规范:
BaseCookie.value_encode(val):对数据进行序列化/反序列化。这些方法都返回字符串,以便通过Http传输。
BaseCookie.output():返回字符串,该字符串可以作为Http响应头发往客户端。
BaseCookie.js_output():返回嵌入js脚本的字符串,浏览器通过执行该脚本,就可以得到cooke数据。
BaseCookie.load(newdata):解析字符串为Cookie数据。
SimpleCookie、SerialCookie、SmartCookie都继承自BaseCookie,具有一致的行为,它们各自对 BaseCookie的value_decode, value_encode进行了重写并实现自己的序列化/反序列化策略,其中:
- SimpleCookie内部使用str()来对数据进行序列化;
- SerialCookie则通过pickle模块来序列化反序列化数据;
- SmartCookie相对聪明点,对于非字符串数据,使用pickle序列/反序列化,否则将字符串原样返回。
下面的例子简单的说明如何使用Cookie模块:
import Cookie c = Cookie.SimpleCookie() c['name'] = 'DarkBull' c['address'] = 'ChinaHangZhou' c['address']['path'] = '/' # 路径 c['address']['domain'] = 'appspot.com' # domain c['address']['expires'] = 'Fir, 01-Oct-2010 20:00:00 GMT' # 过期时间 print c.output() print c.js_output() # 输出结果,与上图对照 # Set-Cookie: address=ChinaHangZhou; Domain=appspot.com; expires=Fir, 01-Oct-2010 20:00:00 GMT; Path=/ # Set-Cookie: name=DarkBull # 作为脚本输出 # <script type="text/javascript"> # document.cookie = "address=ChinaHangZhou; Domain=appspot.com; expires=Fir, 01-Oct-2010 20:00:00 GMT; Path=/"; # </script> # <script type="text/javascript"> # document.cookie = "name=DarkBull"; # </script>
Morsel类 : 用于表示Cookie中每一项数据的属性而抽象的类。这些属性包括:expires, path, comment, domain, max-age, secure, version等等(看上图下划线标注部分)。如果你玩过web,对这些应该不会陌生,可以在RCF2109中找到他们的具体定义
Morsel.key,Morsel.value:Cookie数据项的key/value(value可以是二进制数据);
Morsel.coded_value:数据编码后得到的字符串。Http协议是基于文本的协议,Server无法直接向Client发送二进制数据,只有序列化成字符串后,才能发往Client;
Morsel.set(key, value, coded_value):设置Cookie数据项的key、value、coded_value;
Morsel.isReversvedKey(key):如果key是expires, path, comment, domain, max-age, secure, version, httponly中的一个,返回True,否则返回False;
Morsel.output():返回型如“Set-Cookie: …”的字符串,表示一个Cookie数据项;
Morsel.js_output():返回Cookie数据项的脚本字符串;
Morsel.OutputString(): 返回Morsel的字符串表示;
Morsel使用示例:
import Cookie m = Cookie.Morsel() m.set('name', 'DarkBull', 'DarkBull') m['expires'] = 'Fir, 01-Oct-2010 20:00:00 GMT' m['domain'] = 'appspot.com' print m.output() # 结果 # Set-Cookie: name=DarkBull; Domain=appspot.com; expires=Fir, 01-Oct-2010 20:00:00
Python,Cookie
《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线
暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。
艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。
《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。
更新日志
- 小骆驼-《草原狼2(蓝光CD)》[原抓WAV+CUE]
- 群星《欢迎来到我身边 电影原声专辑》[320K/MP3][105.02MB]
- 群星《欢迎来到我身边 电影原声专辑》[FLAC/分轨][480.9MB]
- 雷婷《梦里蓝天HQⅡ》 2023头版限量编号低速原抓[WAV+CUE][463M]
- 群星《2024好听新歌42》AI调整音效【WAV分轨】
- 王思雨-《思念陪着鸿雁飞》WAV
- 王思雨《喜马拉雅HQ》头版限量编号[WAV+CUE]
- 李健《无时无刻》[WAV+CUE][590M]
- 陈奕迅《酝酿》[WAV分轨][502M]
- 卓依婷《化蝶》2CD[WAV+CUE][1.1G]
- 群星《吉他王(黑胶CD)》[WAV+CUE]
- 齐秦《穿乐(穿越)》[WAV+CUE]
- 发烧珍品《数位CD音响测试-动向效果(九)》【WAV+CUE】
- 邝美云《邝美云精装歌集》[DSF][1.6G]
- 吕方《爱一回伤一回》[WAV+CUE][454M]