د تصدیق بای پاس کولو لپاره د ورته یونیکوډ کرکټرونو کارول

GitHub ثابت شو د یو برید لپاره حساس دی چې تاسو ته اجازه درکوي په بریښنالیک کې د یونیکوډ کرکټرونو د مینځلو له لارې حساب ته لاسرسی ومومئ. ستونزه دا ده چې د یونیکوډ ځینې حروفونه، کله چې د کوچني یا لوی توري تبادلې افعال کاروي، په منظم حروفونو کې ژباړل کیږي چې په سټایل کې ورته وي (کله چې ډیری مختلف حروف په یو کریکټر کې ژباړل کیږي - د مثال په توګه، ترکي کرکټر "ı" او "i "کله چې په پورتنۍ قضیه بدل شي "I" ته بدلیږي).

په ځینو خدماتو او غوښتنلیکونو کې د ننوتلو پیرامیټونو چک کولو دمخه، د کارونکي لخوا چمتو شوي ډاټا لومړی په پورتنۍ یا ټیټه قضیه کې بدلیږي او بیا په ډیټابیس کې چک کیږي. که چیرې یو خدمت په ننوتلو یا بریښنالیک کې د یونیکوډ کرکټرونو کارولو ته اجازه ورکړي، نو یو برید کونکی کولی شي ورته یونیکوډ کرکټرونه وکاروي ترڅو یو برید ترسره کړي چې د یونیکوډ قضیې نقشه کولو ټکرونو کې ټکرونه تنظیموي.

'ß'.toUpperCase() == 'ss'.toUpperCase() // 0x0131
'K'.toLowerCase() == 'K'.toLowerCase() // 0x212A
'John@Gıthub.com'.toUpperCase() =='[ایمیل خوندي شوی]'.toUpperCase()

په GitHub کې برید کوونکی کولی شي د هیر شوي پټنوم بیرته ترلاسه کولو فارم له لارې، بل بریښنالیک ته د ریکوری کوډ لیږل پیل کړئ په فورمه کې یو پته په ګوته کولو سره چې یو یونیکوډ کرکټر پکې شامل وي چې د ټکر لامل کیږي (د مثال په توګه ، پرځای [ایمیل خوندي شوی] ایمیل ایمیل ته اشاره شوېı[ایمیل خوندي شوی]). پته ازموینه تیره کړه ځکه چې دا په لوی لاس بدل شوی او د اصلي پتې سره سمون لري ([ایمیل خوندي شوی] )، مګر کله چې لیک لیږل کیږي دا د هغه په ​​​​څیر بدل شوی و او د بیا رغونې کوډ جعلي پته ته لیږل شوی و (mı[ایمیل خوندي شوی]).

ځینې ​​یې لوښهد راجستر بدلولو پر مهال د ټکر لامل ګرځي:

ß 0x00DF SS
0x0131 I
ſ 0x017F S
ff 0xFB00 FF
FI 0xFB01 FI
FL 0xFB02 FL
0xFB03 FFI
0xFB04 FFL
FL 0xFB05 ST
0xFB06 ST
K 0x212A k

سرچینه: opennet.ru

Add a comment