2026年二月月 发布的文章

拒绝无效告警!用 Govulncheck 构建高信噪比的 Go 安全扫描工作流

本文永久链接 – https://tonybai.com/2026/02/25/govulncheck-high-signal-to-noise-ratio-security-workflow

大家好,我是Tony Bai。

在当今的软件开发流程中,持续集成/持续部署(CI/CD)和自动化的安全左移(Shift Left)已经成为行业共识。在这个大背景下,诸如 GitHub Dependabot 这样的自动化依赖更新工具应运而生,并迅速占据了几乎每一个开源项目和商业级代码库的 Repository 设置。它们不知疲倦地扫描 go.mod,一旦发现有依赖项爆出 CVE 漏洞,就会自动生成一个拉取请求(Pull Request, PR),仿佛是在告诉你:“别担心,我已经帮你修好了。”

然而,事实真的如此美好吗?

近日,密码学领域的权威专家、前 Google Go 安全团队负责人 Filippo Valsorda 在其个人博客上发表了一篇极具冲击力的文章,标题直截了当:“TURN DEPENDABOT OFF”(关掉 Dependabot)。他毫不客气地指出,这款被无数开发者信赖的工具,实际上是一个“噪音制造机”(Noise Machine)。它不仅浪费了开发者的宝贵精力,更在无形中损害了整个 Go 生态系统的安全根基。

作为 Go 开发者,我们该如何审视这种看似“政治正确”的安全自动化工具?如果不使用 Dependabot,我们又该如何保卫代码库的安全?本文将深度剖析 Filippo 的核心观点,揭示传统版本比对扫描的致命缺陷,并手把手教你如何利用官方推荐的 govulncheck 构建真正高效、高信噪比的现代化 Go 安全扫描工作流。

安全自动化的幻象与“告警疲劳”

为了理解 Filippo 为什么如此强烈地反对 Dependabot 这种类型的扫描工具,我们需要先剖析软件工程心理学中的一个经典问题:告警疲劳(Alert Fatigue)

什么是告警疲劳?

告警疲劳是指操作人员或开发人员在长时间暴露于频繁且大量低价值(即假阳性、False Positives)的系统警告下,逐渐变得对这些警告麻木、脱敏的现象。

在医疗领域,如果重症监护室的心电监护仪总是因为轻微干扰而发出刺耳的警报声,护士最终可能会忽略真正的病危信号;在网络安全领域,如果防火墙每天产生一万条拦截记录,安全分析师就不可能从中挑出那一条真正的 APT 高级持续性威胁。


图:Dependabot alerts

在软件开发中,Dependabot 完美地扮演了那个“总是狼来了”的角色。它带来的不是安全感,而是一种虚假的工作充实感。正如 Filippo 所言:“它让你感觉自己好像在做有用的工作,但实际上你是在阻碍真正有用的工作。”

传统版本扫描的致命缺陷:一刀切的模块级匹配

Dependabot 和大多数传统的软件成分分析(SCA)工具一样,其工作原理极其简单粗暴,可以概括为基于版本的字符串比对

以 Go 语言为例,它们的逻辑是这样的:
1. 解析你的 go.mod 和 go.sum 文件,列出你所使用的所有依赖模块(Module)及其版本(如 github.com/foo/bar v1.0.0)。
2. 查询公共漏洞数据库(如 NVD)。
3. 如果数据库显示 github.com/foo/bar 在 < v1.2.0 时存在某个漏洞,且你的版本在这个范围内,立刻生成一个高危告警,并创建一个将版本升级到 v1.2.0 的 PR。

在某些动态类型语言(如 Ruby 或早期 JavaScript)生态中,这种方法或许是唯一可行的。但在 Go 语言这样强调静态类型、拥有明确抽象边界和包级结构的生态中,这种“模块级”的一刀切匹配就显得极其愚蠢和低效。

真实案例分析:edwards25519 漏洞风波

为了让这个问题更加具象化,Filippo 在文章中分享了一个他亲身经历的“案发现场”。

不久前,Filippo 为他维护的密码学基础库 filippo.io/edwards25519 发布了一个安全修复版本(v1.1.1)。这个库在 Go 生态中举足轻重,被数十万个开源项目间接依赖。然而,这个漏洞的触发条件极其苛刻:

漏洞仅存在于 (*Point).MultiScalarMult 这个非常高级且罕用的 API 方法中,且只有当该方法的接收者(Receiver)不是初始的 identity point 时才会产生未定义的行为。

现实情况是:在整个 Go 生态系统中,几乎没有任何项目实际调用了这个存在缺陷的特定方法。 大多数依赖该库的项目(比如著名的 github.com/go-sql-driver/mysql 库,拥有 22.8 万以上的依赖者)仅仅是导入了该库的其他基础功能,与有漏洞的代码路径八竿子打不着。

Dependabot 的反应是什么?

灾难性的噪音。Dependabot 不分青红皂白,仅仅因为版本号低于 v1.1.1,就向 GitHub 上的数千个甚至根本不受影响的 Repository 发送了疯狂的更新 PR。更糟糕的是,这些 PR 附带了由算法自动生成的、耸人听闻的、根本不合逻辑的 CVSS v4 漏洞评分,以及所谓的“73% 兼容性风险警告”。

结果就是,无数个深夜,开源项目的维护者们收到了刺耳的安全警报,被迫中断手中的工作,去 review 一个修改了一行他们压根用不到的代码的依赖升级 PR。如果他们不合并,项目上就会一直挂着一个红色的“安全风险”标签;如果他们机械地合并了,这就成了“告警疲劳”的典型发作。

Filippo 一针见血地指出这种行为的荒谬性:

“由于扫描器未能过滤掉无关的漏洞,这种额外的劳作被硬生生地扔到了开源维护者的脚下,这是不可持续的。维护者的责任是确保项目不受安全漏洞影响;而扫描工具的责任是确保它们不会用假阳性告警去打扰用户。

当升级依赖(Dependency bump)成为一种应付扫描工具的机械动作,而不是基于对漏洞影响的真实评估(如是否需要轮换生产环境的密钥、是否需要通知受影响的用户),我们距离真正的安全就已经越来越远了。

拥抱静态分析,Govulncheck 的降维打击

既然基于版本的 Dependabot 如此不堪,我们应该如何科学地防范软件供应链安全风险?

答案是:抛弃盲目的版本匹配,使用严肃的、基于静态代码分析的漏洞扫描器。 计算机完全有能力为你完成过滤无用噪音的工作。在 Go 语言生态中,这个“杀手级”的工具就是官方出品的 govulncheck

丰富的 Go 官方漏洞数据库

要实现精准的扫描,首先需要高质量的数据源。这正是 Filippo 在 2020 年至 2021 年领导 Go 安全团队时极力推动的战略——投入大量资源建设 Go 官方漏洞数据库(Go Vulnerability Database)

与一般只记录模块版本和一段文字描述的 CVE 库不同,Go 漏洞数据库包含了极其丰富的、机器可读的元数据。它严格遵循标准的 OSV (Open Source Vulnerability) 格式。

让我们看看前面提到的 edwards25519 漏洞(GO-2026-4503)在数据库中的记录:

modules:
  - module: filippo.io/edwards25519
    versions:
      - fixed: 1.1.1
    vulnerable_at: 1.1.0
    packages:
      - package: filippo.io/edwards25519
        symbols:
          - Point.MultiScalarMult   # 关键所在:精确到了有漏洞的具体方法!

请注意最底部的 symbols 字段。Go 安全团队并没有笼统地标记整个模块不安全,而是像外科手术刀一样,精准定位到了那个有缺陷的方法 Point.MultiScalarMult。这就为后续的精准静态分析提供了弹药。

Govulncheck 的核心优势:基于可达性分析

有了精确到“符号(函数/方法)”级别的数据源,govulncheck 就可以对你的代码库施展“降维打击”了。相比于 Dependabot,它具有两大碾压级的优势:

优势一:包级别的过滤

Go 语言的模块通常由多个子包(Packages)组成,这是良好的代码组织习惯。如果一个漏洞发生在模块的 pkgA 中,而你的代码只导入了 pkgB,你显然是安全的。

任何合格的漏洞扫描器至少应该做到这一层过滤。实际上,这只需要执行一次简单的 go list -deps ./… 命令即可分析出包依赖关系。Dependabot 甚至连这基本的一步都没有做到,导致了大量的假阳性。

优势二:基于调用图的符号可达性分析

这是 govulncheck 引以为傲的黑科技。它不仅知道你引入了哪些包,它还会像编译器一样分析你的代码,构建出一棵完整的函数调用图(Call Graph)

当扫描器运行时,它会沿着调用链路一路追溯:从你的 main 函数或测试入口开始,顺着你的业务逻辑,追踪到你调用的第三方库,再追踪到第三方库调用的更底层的库……

如果 govulncheck 发现,存在漏洞的那个特定函数(比如 Point.MultiScalarMult),在这棵庞大的调用树中根本不可达(即没有任何一条代码执行路径会调用到它),那么它就会保持沉默。

让我们看看实际的运行效果。如果你的项目只使用了 go-sql-driver/mysql,并且运行 govulncheck:

$ govulncheck ./...
=== Symbol Results ===
No vulnerabilities found.

Your code is affected by 0 vulnerabilities.
This scan also found 1 vulnerability in packages you import and 2
vulnerabilities in modules you require, but your code doesn't appear to call
these vulnerabilities.
Use '-show verbose' for more details.

看,结果多么清爽!

govulncheck 明确地告诉你:“我看到了你的依赖树里有一个有漏洞的模块,但是不用慌,你的代码逻辑根本没有触碰到那个雷区,你是安全的。”

这种极高的信噪比,是 Dependabot 永远无法企及的。它把安全专家的宝贵时间,留给了真正需要紧急响应的致命漏洞,而不是在日常的升级杂务中消耗殆尽。

重塑现代 Go 项目的 CI/CD 工作流

如果你被 Filippo 的观点说服,决定彻底关闭 Dependabot 的安全警报,那么你必须建立一套更为科学的自动化机制来接管依赖管理和漏洞检测的工作。

Filippo 给出了非常具体的行动指南:用两个定时执行的 GitHub Actions 替换 Dependabot。

行动一:部署独立的 Govulncheck 定时扫描任务

你应该每天定时运行一次 govulncheck。它的作用是充当真正有价值的安全哨兵。

name: Govulncheck Scan
on:
  push:
    branches: [ "main" ]
  pull_request:
  schedule:
    # 每天 UTC 时间 10:22 执行
    - cron: '22 10 * * *'
  workflow_dispatch:

permissions:
  contents: read

jobs:
  govulncheck:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v5
        with:
          persist-credentials: false

      - uses: actions/setup-go@v6
        with:
          go-version-file: go.mod

      - name: Run govulncheck
        run: |
          go run golang.org/x/vuln/cmd/govulncheck@latest ./...

为什么这个 Action 不会自动开 PR?

这是深思熟虑后的设计。如果 govulncheck 报警并导致 CI 失败,这意味着:你的代码明确且切实地调用了一个有已知漏洞的函数。

此时,情况已经相当严重了。你不能仅仅是指望像机器人一样点击“Merge”升级一个版本就万事大吉。你需要人类工程师介入:

  1. 评估该漏洞在你的特定业务上下文中是否可被利用。
  2. 检查是否有数据泄露。
  3. 评估是否需要紧急轮换生产环境的数据库凭证、API 密钥或 JWT 签名密钥。
  4. 手动更新依赖,运行详尽的回归测试,然后再部署上线。

把安全审计权交还给人类大脑,这才是对工程负责的态度。

行动二:测试最新的依赖项,而不是盲目更新

有人会反驳:可是 Dependabot 除了报安全漏洞,还能帮我们保持依赖常新,避免未来积累过多的技术债啊!

Filippo 认为,这种做法同样陷入了误区。

依赖的更新节奏,应当服从于你自身项目的开发周期和发布节奏,而不是被你的上游库作者的发布频率牵着鼻子走。例如,你应该在决定发布下一个主要版本时,集中精力进行一次依赖升级和全面测试,而不是天天被各种次要版本的更新 PR 打扰。

但是,保持对上游变化的敏感度同样重要。如果我们不天天更新,等真正需要安全更新时,可能会因为版本跨度太大而遭遇严重的 API 不兼容(Patch Delta 过大)。

Filippo 提出的巧妙解法是:每天在 CI 中,使用你所有依赖的最前沿版本运行一次你的测试套件。

name: Go Nightly Tests against Latest Dependencies
on:
  schedule:
    # 每天运行
    - cron: '22 10 * * *'

# ... 省略部分环境配置 ...

jobs:
  test:
    runs-on: ubuntu-latest
    strategy:
      fail-fast: false
      matrix:
        go:
          - { go-version: stable }
          - { go-version-file: go.mod }
        deps:
          - locked  # 针对锁定版本的 go.mod 运行测试
          - latest  # 针对最新版本依赖运行测试
    steps:
      - uses: actions/checkout@v5
      - uses: actions/setup-go@v6
        with:
          go-version: ${{ matrix.go.go-version }}

      - name: Run tests with sandboxed CI environment
        uses: geomys/sandboxed-step@v1.2.1
        with:
          run: |
            if [ "${{ matrix.deps }}" = "latest" ]; then
              # 关键指令:将所有依赖临时拉取到最新版本,但不修改 go.mod
              go get -u -t ./...
            fi
            go test -v ./...

这种策略的双赢之处:

  1. 零打断的早期预警:你的测试套件每天都在与最前沿的第三方代码搏斗。一旦某个上游库发布了一个引发不兼容的改动,你的每日 CI 就会立刻失败并向你报警,你可以在闲暇时从容应对,而不需要在某个紧急修复的当口被卡住。
  2. 极简的代码库:只要测试通过,你根本不需要去修改 go.mod 提交没必要的版本跳跃。你的仓库历史依然干净。

进阶安全提示:防范 CI 投毒

当你在 CI 中运行 go get -u 时,你实际上是在无审查的情况下执行可能包含了恶意代码的第三方库(尤其是在执行测试时)。为了缓解供应链攻击带来的风险,Filippo 强烈推荐在执行此类测试时引入安全沙箱机制。在上述配置中,geomys/sandboxed-step 是一个基于 gVisor 的沙盒工具,它收回了工作流脚本对 GitHub 环境变量、机密信息以及不必要网络的访问权,确保即使拉取到了恶意的依赖包,它也无法窃取凭证或进行横向移动。这种防御深度,展现了前 Google 安全专家一贯的严谨。

小结:让工具回归辅助的本位

从盲目轻信机器人的批量 PR,到利用编译原理和图论(可达性分析)进行精准手术刀式的漏洞定位,Filippo Valsorda 给 Go 社区上了一堂生动的工程哲学课。

自动化绝不是推卸责任的借口。作为一个成熟的软件开发团队,我们应当停止对“警报数量”的崇拜,转而追求“警报质量”。关闭那些让你产生疲劳的噪音机器,配置好你的 govulncheck,把精力集中在真正需要人类智慧去解决的架构演进和安全设计上。

这不仅是 Go 语言最佳实践的一次更迭,更是我们在面对日益复杂的软件供应链时,应有的冷静与定力。

资料链接:https://words.filippo.io/dependabot/


你被 Dependabot “骚扰”过吗?

自动生成的 PR 虽然方便,但也可能成为开发者的负担。在你的项目中,你是选择一键合并所有的安全更新,还是会仔细评估漏洞的真实影响?你会考虑关掉 Dependabot 的警报,转而投奔 Govulncheck 吗?

欢迎在评论区分享你的安全治理心得!


还在为“复制粘贴喂AI”而烦恼?我的新专栏 AI原生开发工作流实战 将带你:

  • 告别低效,重塑开发范式
  • 驾驭AI Agent(Claude Code),实现工作流自动化
  • 从“AI使用者”进化为规范驱动开发的“工作流指挥家”

扫描下方二维码,开启你的AI原生开发之旅。


你的Go技能,是否也卡在了“熟练”到“精通”的瓶颈期?

  • 想写出更地道、更健壮的Go代码,却总在细节上踩坑?
  • 渴望提升软件设计能力,驾驭复杂Go项目却缺乏章法?
  • 想打造生产级的Go服务,却在工程化实践中屡屡受挫?

继《Go语言第一课》后,我的《Go语言进阶课》终于在极客时间与大家见面了!

我的全新极客时间专栏 《Tony Bai·Go语言进阶课》就是为这样的你量身打造!30+讲硬核内容,带你夯实语法认知,提升设计思维,锻造工程实践能力,更有实战项目串讲。

目标只有一个:助你完成从“Go熟练工”到“Go专家”的蜕变! 现在就加入,让你的Go技能再上一个新台阶!


商务合作方式:撰稿、出书、培训、在线课程、合伙创业、咨询、广告合作。如有需求,请扫描下方公众号二维码,与我私信联系。

性能之战的“罗生门”:Go 重写 Node.js 项目,究竟赢在了哪里?

本文永久链接 – https://tonybai.com/2026/02/24/go-vs-node-js-performance-rewrite-rashomon

大家好,我是Tony Bai。

在当今的后端开发圈,“用 Go/Rust 重写 Node.js/Python 项目”似乎成了一种政治正确。在许多开发者的刻板印象中,只要换上静态编译语言,性能就能获得“降维打击”般的提升。

然而,真实世界的工程往往是一出“罗生门”——不同的人看着同一份数据,得出的结论截然不同。

近日,在 GitHub 的某个开源项目reverse-shell中,开发者公布了一份极其详尽的 Go 重写版 vs 原生 Node.js 版 的性能基准测试报告。面对这份数据,Go 的拥趸看到了内存消耗的断崖式下降,而 Node.js 的铁粉则指着热启动(Warm Path)的耗时反击:“看,V8 引擎依然能打!”

这绝不是一场单方面的碾压,Go 并没有在所有维度上将 Node.js 钉在耻辱柱上。本文将基于该 Issue 提供的真实 Benchmark 数据,从执行耗时、内存占用、CPU 消耗以及部署体积等多个维度,为你深度剥析这场性能之战的“罗生门”。Go 究竟赢在了哪里?到底值不值得重写?真相就藏在这些数据里。

测试背景与环境基调

在深入数据之前,我们需要明确测试的上下文。根据 Issue 提供的信息,本次测试运行在主流的现代硬件上(Apple M4 Max芯片),对比了使用 Go 编写的新版本与原有的 Node.js 版本。

测试场景涵盖了后端服务最核心的指标:HTTP 接口响应时间(冷启动/热启动)、系统内存占用(Memory Usage)、CPU 消耗以及最终交付的构建产物体积(Distribution Size)。

值得注意的是,原作者在总结中非常客观地给出了各项指标的“胜者(Winner)”。这为我们的分析奠定了一个理性的基调:我们不谈神话,只看数据。

响应时间(Execution Time):V8 引擎的绝地反击

许多人主张重写,最大的诉求就是“天下武功唯快不破”。然而,这份 Benchmark 数据在执行时间上给出了非常微妙的结果,这也是引发“罗生门”争议的核心所在。

首次请求/冷启动(Uncached/Cold Path)

在未经缓存或首次执行的路径上,Go 展现出了编译型语言的天然优势。

从数据报表可以看出,Go 在处理未命中缓存的 HTTP 请求时,其 P50、P90、P99 延迟均低于 Node.js。

Node.js 依赖 V8 引擎执行 JavaScript。在代码刚启动或首次执行特定路径时,V8 需要进行解释执行(Ignition 解释器),此时尚未触发 JIT(即时编译)的深度优化。此外,Node.js 庞大的模块加载树在冷启动时也会拖慢初始响应速度。而 Go 语言是直接编译为机器码的,没有预热过程,代码一经执行便是最高形态,因此在冷请求处理上先拔头筹。

预热后/热路径(Cached/Warm Path)

这是这份报告中最令人瞩目,也是让 Node.js 捍卫尊严的部分。

当系统运行一段时间,进入“热路径”后,两者的差距被急剧缩小。报告的 Summary 明确指出,在某些状态下,Node.js 的表现极具竞争力,甚至在特定的小负载处理上与 Go “打平”或略占优势。

千万不要低估 Google V8 引擎的威力!当 Node.js 的代码被反复执行后,V8 的 TurboFan 编译器会将热点代码(Hot Code)编译为高度优化的机器码。在纯 CPU 逻辑不复杂、主要依赖非阻塞 I/O 的 Web 场景下,预热后的 Node.js 同样快如闪电。

如果你只看冷启动,Go 是赢家;如果你看系统平稳运行后的常态,Node.js 并没有输。如果你的业务对极端情况下的毫秒级冷启动延迟不敏感,仅仅为了追求 API 的“绝对响应速度”而重写,带来的收益可能远低于预期。

内存占用(Memory Footprint):Go 的绝对统治区

如果说在响应速度上两人是势均力敌的对手,那么在内存管理上,这场“罗生门”的迷雾瞬间散去——Go 展现出了对 Node.js 的绝对统治力。

根据 Benchmark 数据,在承受相同并发压力的前提下,Go 版本的内存使用量仅仅是Node.js版本的五分之一不到。并且在内存增长方面也尽显优势。作者在Summary 表格中毫无悬念地将 Memory 的 Winner 颁给了 Go。

为什么 Node.js 这么吃内存?

  1. V8 的基础开销:仅仅是启动一个 Node.js 进程,V8 引擎就需要预先分配相当一部分内存用于自身的运行、垃圾回收堆(Heap)和执行上下文。
  2. 万物皆对象:在 JavaScript 中,几乎所有的数据结构都是对象(即便是一个简单的数字,内部也可能有复杂的包裹)。这带来了巨大的内存碎片和对象头(Object Header)开销。
  3. GC 策略:Node.js 的垃圾回收倾向于在内存达到一定阈值时才进行大规模清理,这导致其峰值内存(RSS)往往处于高位。

Go 赢在了哪里?

  1. 值类型与内存对齐:Go 允许开发者使用纯粹的值类型(Value Types),结构体(Structs)在内存中是连续紧凑排列的,没有对象的额外负担。
  2. 逃逸分析(Escape Analysis):Go 编译器极其聪明,它会尽可能将短生命周期的变量分配在栈(Stack)上,而不是堆(Heap)上。栈内存的分配和释放开销几乎为零,且不需要 GC 介入。
  3. 微型协程(Goroutine):Go 的协程初始栈极小(仅 2KB),相比之下,传统的线程或 Node.js 维持高并发异步上下文树要轻量得多。

可以看出,内存优化是这次重构最核心的“硬核红利”。在 Kubernetes 盛行的云原生时代,内存直接与真金白银(Pod 资源限制、节点数量)挂钩。如果你正在为 Node.js 应用居高不下的 OOM(内存溢出)和高昂的云服务器账单发愁,这才是用 Go 重写的最大底气。

部署与分发(Distribution Size):运维的终极解脱

最后一个维度,往往被性能测试忽略,但却是运维和 DevOps 团队最关心的指标:部署体积与运维体验。

基准测试的最后一部分给出了令人舒适的对比:

  • Node.js:部署时需要携带庞大的 node_modules 文件夹(被戏称为宇宙中最重的物质),还需要在服务器或 Docker 镜像中安装完整的 Node.js 运行时环境。这不仅导致镜像臃肿,还增加了极大的安全攻击面。
  • Go:通过静态链接(Static Linking),Go 编译器将所有依赖、业务逻辑和 Runtime 打包成了一个孤立的、极小的二进制文件(Single Binary)。

作者也认为,Go 在这方面取得了毋庸置疑的决定性胜利。

Go 的构建产物通常只有十几兆到几十兆,且无需外部动态库依赖。这使得 Go 的 Docker 镜像可以基于极简的 scratch 构建,拉取速度极快,启动瞬间完成。这在 Serverless 架构或需要频繁扩缩容的微服务场景下,带来了 Node.js 无法企及的运维优势。

小结:看透罗生门,回归工程本质

综合这份来自一线的真实 Benchmark 报告,这场关于性能的“罗生门”其实有着非常清晰的结论:

Go 并没有在单纯的“运行速度”上全面秒杀 Node.js。如果你的瓶颈仅仅在于 I/O 等待,且代码经过了 V8 引擎的充分预热,Node.js 依然是一个性能强悍的后端利器。

然而,Go 究竟赢在了哪里?它赢在了“工程维度的全面占优”:

  1. 绝对的内存红利:用极低的内存消耗承载高并发,直接降低了云资源成本。
  2. 更快的冷启动速度:在微服务和 Serverless 时代,冷启动速度就是金钱。
  3. 极简的部署体验:单文件二进制彻底解放了 CI/CD 流水线和镜像仓库。

技术选型永远是权衡(Trade-off)的艺术。如果你只是盲目追求“快那么几毫秒”,V8 引擎的表现可能会让你觉得重写是个错误;但如果你真正想要解决的是内存账单爆炸、冷启动缓慢、以及部署运维臃肿的综合困局,那么这场罗生门的结局早已注定——Go 语言,就是那个无可替代的破局者之一。

资料链接:https://github.com/lukechilds/reverse-shell/pull/38


你会为了“省内存”而重写吗?

很多时候,Go 赢在工程,而非纯粹的运行速度。在你的项目中,你是否遇到过 Node.js 内存溢出(OOM)的噩梦?你认为为了极简的部署和低成本的云账单,值得进行一次大规模的语言重构吗?

欢迎在评论区分享你的选型“罗生门”!


还在为“复制粘贴喂AI”而烦恼?我的新专栏 AI原生开发工作流实战 将带你:

  • 告别低效,重塑开发范式
  • 驾驭AI Agent(Claude Code),实现工作流自动化
  • 从“AI使用者”进化为规范驱动开发的“工作流指挥家”

扫描下方二维码,开启你的AI原生开发之旅。


你的Go技能,是否也卡在了“熟练”到“精通”的瓶颈期?

  • 想写出更地道、更健壮的Go代码,却总在细节上踩坑?
  • 渴望提升软件设计能力,驾驭复杂Go项目却缺乏章法?
  • 想打造生产级的Go服务,却在工程化实践中屡屡受挫?

继《Go语言第一课》后,我的《Go语言进阶课》终于在极客时间与大家见面了!

我的全新极客时间专栏 《Tony Bai·Go语言进阶课》就是为这样的你量身打造!30+讲硬核内容,带你夯实语法认知,提升设计思维,锻造工程实践能力,更有实战项目串讲。

目标只有一个:助你完成从“Go熟练工”到“Go专家”的蜕变! 现在就加入,让你的Go技能再上一个新台阶!


商务合作方式:撰稿、出书、培训、在线课程、合伙创业、咨询、广告合作。如有需求,请扫描下方公众号二维码,与我私信联系。

如发现本站页面被黑,比如:挂载广告、挖矿等恶意代码,请朋友们及时联系我。十分感谢! Go语言第一课 Go语言进阶课 AI原生开发工作流实战 Go语言精进之路1 Go语言精进之路2 Go语言第一课 Go语言编程指南
商务合作请联系bigwhite.cn AT aliyun.com
这里是 Tony Bai的个人Blog,欢迎访问、订阅和留言! 订阅Feed请点击上面图片

如果您觉得这里的文章对您有帮助,请扫描上方二维码进行捐赠 ,加油后的Tony Bai将会为您呈现更多精彩的文章,谢谢!

如果您希望通过微信捐赠,请用微信客户端扫描下方赞赏码:

如果您希望通过比特币或以太币捐赠,可以扫描下方二维码:

比特币:

以太币:

如果您喜欢通过微信浏览本站内容,可以扫描下方二维码,订阅本站官方微信订阅号“iamtonybai”;点击二维码,可直达本人官方微博主页^_^:
本站Powered by Digital Ocean VPS。
选择Digital Ocean VPS主机,即可获得10美元现金充值,可 免费使用两个月哟! 著名主机提供商Linode 10$优惠码:linode10,在 这里注册即可免费获 得。阿里云推荐码: 1WFZ0V立享9折!


View Tony Bai's profile on LinkedIn
DigitalOcean Referral Badge

文章

评论

  • 正在加载...

分类

标签

归档



View My Stats