lea*_*vst 4 javascript google-chrome-extension web emscripten webassembly
我正在尝试在 Chrome 插件中加载 wasm 模块。Chrome 抱怨 emscripten 生成的 wasm 模块中存在以下函数。它在以下js上跳闸
Uncaught EvalError: Refused to evaluate a string as JavaScript because 'unsafe-eval' is not an allowed source of script in the following Content Security Policy directive: "script-src 'self' blob: filesystem:".
function createNamedFunction(name, body) {
name = makeLegalFunctionName(name);
/*jshint evil:true*/
return new Function(
"body",
"return function " + name + "() {\n" +
" \"use strict\";" +
" return body.apply(this, arguments);\n" +
"};\n"
)(body);
}
Run Code Online (Sandbox Code Playgroud)
我将脚本加载到文件中background.html
,以便它可以充当模块。。
<script type="module" src="../js/background.js"></script>
<script type="module" src="../js/AudioWorkletProcessor.js"></script>
<script type="module" src="../js/kernel.wasmmodule.js"></script>
Run Code Online (Sandbox Code Playgroud)
人们如何通过插件中的 Web Assembly 来解决这个问题?
-s NO_DYNAMIC_EXECUTION=1
从生成的代码中删除eval()
和。new Function()
https://github.com/emscripten-core/emscripten/blob/master/src/settings.js#L1030
当设置为 0 时,我们不会发出 eval() 和 new Function(),这会禁用某些功能(如果尝试使用会导致运行时错误),但允许发出的代码在不允许动态代码执行的地方是可接受的(chrome打包应用程序、特权 Firefox 应用程序等)。在开发针对特权或经过认证的执行环境的 Emscripten 应用程序时传递此标志,请参阅 Firefox 内容安全策略 (CSP) 网页了解详细信息:https: //developer.mozilla.org/en-US/Apps/Build/Building_apps_for_Firefox_OS /CSP 当设置此标志时,以下功能(链接器标志)不可用: --closure 1:当使用闭包编译器时,需要 eval() 来定位 Module 对象。-s RELOCATABLE=1:函数 Runtime.loadDynamicLibrary 需要 eval()。--bind:嵌入需要 eval()。此外,当设置 DYNAMIC_EXECUTION=0 时,以下 Emscripten 运行时函数不可用,并且尝试调用它们将引发异常:
- emscripten_run_script(),
- emscripten_run_script_int(),
- emscripten_run_script_string(),
- dlopen(),
- 函数 ccall() 和 cwrap() 仍然可用,但它们仅限于调用预先在 Module 对象中导出的函数。
当设置为 -s DYNAMIC_EXECUTION=2 标志时,调用 eval() 的尝试将降级为警告,而不是引发异常。
归档时间: |
|
查看次数: |
1847 次 |
最近记录: |