==
сравнивает ссылки на объекты.
.equals()
сравнивает значения String.
Иногда ==
дает иллюзии сравнения значений String, как в следующих случаях:
String a="Test";
String b="Test";
if(a==b) ===> true
Это связано с тем, что при создании любого строкового литерала JVM сначала ищет этот литерал в пуле строк, и если он найдет совпадение, эта же ссылка будет передана новой String. Из-за этого получаем:
(a == b) ===> true
String Pool
b -----------------> "test" <-----------------a
Однако ==
не выполняется в следующем случае:
String a="test";
String b=new String("test");
if (a==b) ===> false
В этом случае для new String("test")
оператор new String будет создан в куче, и эта ссылка будет указана на b
, поэтому b
будет дана ссылка на кучу, а не на String pool.
Теперь a
указывает на String в пуле String, а b
указывает на String в куче. Из-за этого мы получаем:
, если (a == b) ===> false.
String Pool
"test" <-------------------- a
Heap
"test" <-------------------- b
Пока .equals()
всегда сравнивает значение String, поэтому дает true в обоих случаях:
String a="Test";
String b="Test";
if(a.equals(b)) ===> true
String a="test";
String b=new String("test");
if(a.equals(b)) ===> true
Таким образом, использование .equals()
всегда лучше.
Обычно вредоносные сайты используют так называемые Drive-by Downloads , чтобы вы могли загрузить свои эксплойты в вашу систему. С этого момента они часто используют удаленное выполнение кода для чтения и записи данных с вашего ПК. Это может быть в случае с вами.
Поскольку он загружал только файл .JS, вы можете безопасно проверить его с помощью текстового редактора в вашей текущей системе. Вы также можете попытаться найти эксплойт, который использовал ту же технику, в Exploit-DB или выполнить поиск соответствующего кода в Google. Хотя лучше всего было бы использовать hexdump на виртуальной машине и попытаться выполнить обратный инжиниринг, чтобы увидеть, что он делает, если вы не можете найти больше информации о коде.