根据教学培养计划的要求,在《面向对象框架技术及应用》课程中需开发一个完整的项目,该项目中涵盖的知识点要全面,需要包含《面向对象程序设计》中的主要知识点。根据教学计划和教学进展,以及教学内容,有选择性和针对性的设计了《面向对象框架技术及应用》这门课程的开发项目。
版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/u011415782/article/details/78727911
Windows 身份验证机制主要有NTLM和Kerberos两种,前者主要用于本地以及工作组环境,而后者主要用于域环境.还有一种LM认证,但现在基本淘汰了,在这就不再做过多的解释.
云计算、大数据等信息技术正在深刻改变着人们的思维、生产、生活和学习方式,并延深进入人们的日常生活。
很多时候,我们需要在两台Linux/Unix主机之间拷贝文件(夹),但需要手动输入密码
勾选该选项,表示目标应用的安装配置全部由本地的安装配置来执行,不从服务端获取设备信息;控制台信息如下:
产品详情中获取产品编号、Mqtt账号、Mqtt密码和产品秘钥,密码通过产品秘钥进行AES加密,传递到后端;后端通过产品秘钥解密进行认证;连接Mqtt消息服务器需要提供唯一的客户端ID、用户名和密码,具体格式如下:
一种安全的保存方法是,先利用给密码加盐的方式增加额外信息,再使用散列(hash)函数计算出散列值后保存。但是我们也经常看到直接保存明文密码的做法,而这样的做法具有导致密码泄露的风险。 注释;salt是由服务器随机生成的一个字符串,但是要保证长度足够长,并且是真正随机生成的。然后把它和密码字符串相连接(前后都行)生成散列值。当两个用户使用了同一个密码时,由于随机生成的salt值不同,对应的散列值也将不同。这样一来,很大程度上减少了密码特征,攻击者也就很难利用自己手中的密码特征库进行破解。
若每个网站都有自己的规则,整个互联网就乱套了,而且用户访问也不是很方便,每个网站都要开发属于自己的客户端软件,致使运营成本变大。
在一次测试中偶然遇到一个https双向认证的手机app(fiddler抓包提示需要提供客户端证书),平时一梭子能搞定地抓包姿势没有效果了,本着所有客户端发出的数据都是操控的想法,决定搞一搞,无非是采用什么方式的问题。双向认证只要拿到客户端加密的私钥证书就行了。
frp frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp, http, https 协议
CobaltStrike有两种加载插件的方法,一种是在客户端加载,一种是在服务端加载。在客户端加载,当客户端没连接上服务端后,该插件即不会被加载。所以有时候需要在服务端加载某些插件。
目前个人认为配置和使用上是最方便的内网穿透工具,已经用了快两年了,拿来穿透进没有公网的位于学校宿舍的路由器,蹭蹭百度文库企业账号和知网之类的23333
单向认证,只有一方需要验证对方的身份。通常是客户端验证服务器的身份。这种情况下,客户端会检查服务器提供的数字证书是否有效,以确定服务器是否合法。服务器不会验证客户端的身份。这种情况下,客户端可以确认它正在与合法的服务器进行通信,但服务器不能确定其与合法客户端通信。单向认证通常用于一些对服务器身份验证要求较高,但对客户端身份验证要求相对较低的场景,如网站访问。
在前后端分离的项目中,登录策略也有不少,不过 JWT 算是目前比较流行的一种解决方案了,本文就和大家来分享一下如何将 Spring Security 和 JWT 结合在一起使用,进而实现前后端分离时的登录解决方案。
每次面试多多少少都会被问到 HTTP、HTTPS、TCP、Socket、 OAuth 等等之类协议,协议相关的问题也可以说是面试必备,所以我把这些知识单独收集成了一篇文章。
不过考虑到如何安全使用 Redis 也是这个比较基础的东西,新手如果配置不当,很容易造成线上的 Redis 服务处于「裸跑」状态,被黑客恶意攻击,导致 Redis 服务不可用,进而导致依赖 Redis 服务的 Session、缓存、队列、分布式锁等业务功能瘫痪,造成严重的生产事故,所以在深入探索 Redis 底层原理和集群构建之前,学院君准备给大家插播下 Redis 的安全使用。
ssh(Secure SHell)命令是 OpenSSH 套件的组成部分,是远程登录服务 SSH 的客户端程序,用于登录远程主机。
用一句话介绍该项目就是:Spark是一个 Go 编写的,网页UI、跨平台以及多功能的远程控制和监控工具,你可以随时随地监控和控制所有设备。
FinalShell SSH工具: http://www.hostbuf.com/t/988.html 必备条件:java配置好,它依赖于java环境
上面的路由比较简单,如果这个人登陆过,持久化存储在服务端Session信息中的login为true,那么就不需要密码登陆,前端给予控制路由即可。
完整攻击链大概包括信息搜集、漏洞利用、建立据点、权限提升、权限维持、横向移动、痕迹清除等七步,虽然这个站点只经历了前四步,但也具有较强的代表性,组合利用漏洞形成攻击连,拿下管理权限。
1.客户端使用用户名跟密码请求登录 2.服务端收到请求,去验证用户名与密码 3.验证成功后,服务端会签发一个 Token,再把这个 Token 发送给客户端 4.客户端收到 Token 以后可以把它存储起来,比如放在 Cookie 里或者 LocalStorage 里,客户端每次向服务端请求资源的时候需要带着服务端签发的 Token 5.服务端收到请求,然后去验证客户端请求里面带着的 Token,如果验证成功,就向客户端返回请求的数据 6.web/APP登录的时候发送加密的用户名和密码到服务器,服务器验证用户名和密码,如果成功,以某种方式比如随机生成32位的字符串作为token,存储到服务器中,并返回 token 到web/APP,以后web/APP请求时凡是需要验证的地方都要带上该 token,然后服务器端验证 token,成功返回所需要的结果,失败返回错误信息,让他重新登录。其中服务器上 token 设置一个有效期,每次web/APP请求的时候都验证token 和有效期。 二、如何获取token的值,进行接口测试
简介 Http Basic Authentication,HTTP基本认证,是HTTP的4种认证方式之一。 在浏览需要基本认证的网页时,浏览器会弹出一个登录验证的对话框。如下图中Tomcat的Mana
Cobaltstrike 是一款优秀的后渗透测试工具,一般用来做内网渗透,集成很多内网渗透攻击与命令。与MSF相似,曾经是MSF的一个模块,现在已经作为独立的平台使用,因此可与MSF联合使用。C/S架构,它分为客户端和服务端,服务端只要一个,客户端可有多个,可与多人团队进行分布式协团操作。Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、socket代理、office宏代码生成、远控木马等,几乎覆盖了APT攻击链中所使用到的各个技术环节。
提示:本文通过wireshark抓包,详细从三次握手、TLS/SSL握手、数据传输、四次挥手详细分析每个过程,所以文章内容有点长,但是值得一看,建议收藏,慢慢看!
登录到FTP服务器时,你可以看到服务端的文件,这个时候就要有一个区分,一个是服务端,一个是客户端,你发起连接的这台电脑就叫做客户端,要连接的FTP服务器就叫做服务端
rsync是类unix系统下的数据镜像备份工具——remote sync。是一款快速增量备份工具 Remote Sync,远程同步 支持本地复制,或者与其他SSH、rsync主机同步。
总的来说,客户端使用自签名证书供服务端验证可以加强通信的安全性和可靠性,确保通信双方的身份和数据的安全,建立起信任关系,从而提高整体系统的安全性。
进入mysql官网https://dev.mysql.com/downloads,在官网下载的是zip压缩包。
下载最新的 FRP :https://github.com/fatedier/frp/releases 几种常用架构如:
WebService是为了支持网络的机器间操作交互而设计用来开发分布式的交互操作的应用程序组件,通常被定义为一组模块化的API,他们可以通过网络进行调用,来执行远程系统的请求服务,而XML是WebService的基础。同时WebService中几乎所有的数据类型都是支持的。
JWT(JSON WEB TOKEN) 是目前最流行的跨域认证解决方案,是一种基于Token认证授权机制,JWT自身包含了身份验证所需要的所有信息,因此我们服务端不需要存储Session信息,这显然增加了系统的可用性和伸缩性,大大减轻了服务端压力
输入指令uname -a,分别查看自己服务器的详细系统。做好记录,后面需要根据这个去下载对应的FRP安装包。
在学习安卓逆向的时候,遇到一个 APP,服务端检测请求的 SSL 证书,需要提交 SSL 证书上去才能正常发送请求。而在开启抓包和协议复现的时候,请求是能正常发出去,但是服务器会返回 400 错误。于是便有了这篇文章来记录下。
Identity Server4支持用户名密码模式,允许调用客户端使用用户名密码来获得访问Api资源(遵循Auth 2.0协议)的Access Token,MS可能考虑兼容老的系统,实现了这个功能,但是不建议这么做.
上次文章iOS系统抓包入门实践之短链[1]有说道关于常规抓包、路由直连以及单向证书校验的抓包方式,该文章将是在短链抓包中进行补充,主要是针对短链抓包中不太经常用到的双向证书,并进行破解和通过Charles抓取数据包,给大家提供一些解决思路。
JWT 全称是 JSON Web Token,是目前非常流行的跨域认证解决方案,在单点登录场景中经常使用到。
前面我们讲了 2 种常见的 Web 攻击:XSS 和 SQL 注入。它们分别篡改了原始的 HTML 和 SQL 逻辑,从而使得黑客能够执行自定义的功能。那么除了对代码逻辑进行篡改,黑客还能通过什么方式发起 Web 攻击呢? 我们还是先来看一个例子。在平常使用浏览器访问各种网页的时候,是否遇到过,自己的银行应用突然发起了一笔转账,又或者,你的微博突然发送了一条内容?
Http Basic 认证是 Web 服务器和客户端之间进行认证的一种方式,最初是在 HTTP1.0 规范(RFC 1945)中定义,后续的有关安全的信息可以在 HTTP 1.1 规范(RFC 2616)和 HTTP 认证规范(RFC 2617)中找到。
NTLM(New Technology LAN Manager)身份验证协议是微软用于Windows身份验证的主要协议之一。早期SMB协议以明文口令的形式在网络上传输,因此产生了安全性问题。后来出现了LM(LAN Manager)身份验证协议,它是如此的简单以至于很容易被破解。后来微软提出了NTLM身份验证协议,以及更新的NTLM V2版本。NTLM协议既可以为工作组中的机器提供身份验证,也可以用于域环境身份验证。NTLM协议可以为SMB、HTTP、LDAP、SMTP等上层微软应用提供身份认证。
Token 是在服务端产生的。如果前端使用用户名/密码向服务端请求认证,服务端认证成功,那么在服务端会返回 Token 给前端。前端可以在每次请求的时候带上 Token 证明自己的合法地位。
原理:用户根据账号密码获取对应token,然后服务端在返回token的时候顺便将其写在文件【session】或者数据库中,第二次请求:客户端通过url携带token发送请求,服务端在接受请求的时候根据
(1)账号密码登录注册 注册过程: a.app收集账号和密码 b.app请求服务端接口提交账号 c.服务器端进行数据格式和账号唯一性验证 d.记录注册数据并返回给客户端 e.客户端接受到服务器端返回的信息成功则页面跳转,失败则返回错误编辑和提示,app显示提示 登录过程: a.app端收集登录信息发送给服务端 b.服务端校验账号密码正确性 c.正确则返回成功,app页面登录成功 d.如有错误根据错误编码和提示错误,app展示 测试点: a.输入正确的账号密码,可正常注册和登录 b.已注册用户再次注册 c.账号输入框对最大长度和格式应有校验(比如邮箱账号需要邮箱格式等) d.密码是否加密传输(可抓取请求查看) e.密码"****"展示 f.切换账号登录,检验登录的信息是否做到及时更新 g.多设备同时登录同一帐号时(iOS+iOS,Android+Android,iOS+Android),检查是否将原用户踢出 等等测试点太多 (2)验证码登录 登录过程: a.客户端手机号码后,点击"获取验证码"按钮 b.发请求给服务端,服务端会生成一条随机验证码,一般是一串数字,再调用短信接口,把验证码发送用户的手机端。 c.用户在前台相应输入框输入验证码,提交之后,后端会对用户提交的随机码和后台原先存储的验证码信息做对比,如果两者无误差,那么用户的身份得以确认成功,就返回给app成功。 测试点: a.输入正确的账号密码,可正常注册和登录 b.已注册用户再次注册 c.验证短信的接收是否及时; d.用验证码可正常登录; e.验证码错误时,是否有提示 f.频繁操作验证码发送,是否有次数限制 g.验证码有效期校验(一般有效期2分钟、5分钟) h.重新获取验证码入口 (3)第三方登录 第三方登录原理,Oauth2.0,一般采用的是授权模式。 测试点: a.用户从未注册,使用微信第三方登录 b.用户已有账户,使用微信第三方登录,用户使用微信扫描后,跳转到绑定账户页面,输入已注册的手机号,登录成功。 c.用户同时绑定多个第三方登录,用户绑定微信第三方登录后,再次使用微博第三方登录 d.重复绑定,比如用户账户已经绑定过一个微博账号了,再次用另一个微博账号绑定该账户。 其他需要注意的点: (1)密码输入错误次数限制:注册登录一般都有密码输入几次会把账号锁定,再次登录的时候会增加校验流程,比如验证码校验等; (2)常用设备维护:比如可以有三台常用设备,登录第四台的时候会有异常设备登录的逻辑,这个测试的时候需要关注 登录页面账号记忆功能,就是默认会记忆上次输入的账号 (3)有注册登录 ,就有注销用户,一个账号反复注册注销的操作。
如果需要恢复数据,只需将备份文件 (dump.rdb) 移动到 redis 安装目录并启动服务即可。
领取专属 10元无门槛券
手把手带您无忧上云