OpenSSL

第四十一章 九析带你轻松完爆 Istio

旧街凉风 提交于 2020-08-12 03:52:50
系列文章: 总目录索引: 九析带你轻松完爆 istio 服务网格系列教程 目录 1 前言 2 邀约 3 加密简介 4 对称秘钥加密 5 对称秘钥不足 1 前言 如果你对博客有任何疑问,请告诉我。 2 邀约 你可以从 b 站搜索 “九析”,获取免费的、更生动的视频资料: 3 加密简介 加密是基础,是安全绕不开的话题。常用的加密方式有三种,分别为哈希、对称加密和非对称加密。上节我们重点介绍了 Hash,这节介绍一下对称密钥加密。 4 对称密钥加密 古罗马军事家凯撒大帝一生征战无数,鲜有敌手,除了卓越的军事才能之外,他对军事信息的流通和保护也特别重视,凯撒密码就是体现之一。据传,凯撒曾用此方法与其将军们进行联系。 凯撒密码的原理非常简单,就是将明文中的所有字母在字母表上向后(或向前)按照一个固定数目(步长)进行偏移,比如明文是 “abc”,偏移量为 3,就变成了新的字符串 “def”,其中偏移量 3 就是加密密钥(对称密钥),而字符串 “def” 就是密文。如下图所示: 5 对称密钥不足 凯撒密码会有很多问题,这种算法很容易被破解。可以将密钥的值从 1 更改为任何值,并逐个轮询 26 个字母。如果使用计算机,破解几毫秒就搞定了。 如今,比较安全的对称密钥算法是 AES(高级加密标准)和 3DES(三重数据加密算法)。它们都被公认为很难破解。 即使密码再难破解

无法打开与身份验证代理的连接

余生颓废 提交于 2020-08-12 03:16:49
问题: I am running into this error of: 我遇到以下错误: $ git push heroku master Warning: Permanently added the RSA host key for IP address '50.19.85.132' to the list of known hosts. ! Your key with fingerprint b7:fd:15:25:02:8e:5f:06:4f:1c:af:f3:f0:c3:c2:65 is not authorized to access bitstarter. I tried to add the keys and I get this error below: 我试图添加密钥,但在下面出现此错误: $ ssh-add ~/.ssh/id_rsa.pub Could not open a connection to your authentication agent. 解决方案: 参考一: https://stackoom.com/question/1CshF/无法打开与身份验证代理的连接 参考二: https://oldbug.net/q/1CshF/Could-not-open-a-connection-to-your-authentication-agent 来源:

常用的加密算法

折月煮酒 提交于 2020-08-12 03:09:06
密码学历史 现在啥都要加密,IM系统聊天记录、邮件、密码更不用说。作为程序员,平常网关鉴权、内部系统api鉴权、jwt、openAPI都需要了解加密算法。不仅要会用别人api的加密算法,也要学会使用某些规则制定加密算法暴露给外部调用 加密算法 保密通信模型 普通加密 Base64 base64严格来说不算是加解密,只能算是一种编码规则,他的由来是早期电子邮箱只允许ASCII传递,就出现了Base64这种基于64个字符的编码算法 Apache Commons Codec提供了Base64的加密算法 URLBase64 Base64算法最初用于电子邮件系统,后经演变成为显式传递Url参数的一种编码算法,通常称为“Url Base64”。它是Base64算法的变体。主要差别是将原Base64字符映射表中的“+”和“/”替换为“-”和“_” Hex Hex类用于十六进制转换。常配合消息摘要算法处理摘要值,以十六进制形式公示。常配合消息摘要算法处理摘要值 对称加密 高级数据加密标准AES算法,两边都是用同一个秘钥进行加解密 数据加密标准 DES算法 Java 7提供了DES算法支持,但仅支持56位的密钥长度。我们知道密钥长度与加密强度成正比。我们可以使用Boucy Calstle提供密钥长度,由56位提高至64位。 三重DES DESede 国际数据加密标准 IDEA 基于口令加密 PBE

使用git clone命令克隆文件出现error: RPC failed相关错误

半城伤御伤魂 提交于 2020-08-12 03:08:15
使用git clone命令克隆文件出现error: RPC failed; curl 18 transfer closed with outstanding read data remain问题 笔者最近在使用git clone命令从github克隆源码到电脑时出现了以下问题 error: RPC failed; curl 18 transfer closed with outstanding read data remaining fatal: The remote end hung up unexpectedly fatal: early EOF fatal: index-pack failed 究其原因是因为curl的postBuffer的默认值太小,我们需要调整它的大小,在终端重新配置大小 在这里,笔者把postBuffer的值配置成500M,对笔者来说已经够了。可以根据你需要下载的文件大小,将postBuffer值配置成合适的大小。 git config --global http.postBuffer 524288000 这样已经配置好了,如果你不确定,可以根据以下命令查看postBuffer。 git config --list git出现RPC failed; curl 56 OpenSSL SSL_read: SSL_ERROR_SYSCALL, errfno

centos8 配置阿里源 最小化安装

回眸只為那壹抹淺笑 提交于 2020-08-12 02:44:05
下载 centos8 下载阿里云镜像仓库中 centos8 用于网络安装的镜像文件 https://mirrors.aliyun.com/centos/8/isos/x86_64/CentOS-8-x86_64-1905-boot.iso 534M 完整安装包要 6.64G https://mirrors.aliyun.com/centos/8/isos/x86_64//CentOS-8-x86_64-1905-dvd1.iso 安装界面配置 安装源 在安装界面:先设置网络,然后设置软件源,之后才能选择安装模式: http://mirrors.aliyun.com/centos/8/BaseOS/x86_64/os/ 关键点: 协议选择 http URL type : repository URL 路径填写 mirrors.aliyun.com/centos/8/BaseOS/x86_64/os/ 最后有 斜线 软件选择 选最小化安装即可 进系统后修改软件源 cd /etc/yum.repos.d vi CentOS-Base.repo ## 修改为如下内容 CentOS-Base.repo [BaseOS] name=CentOS-$releasever - Base baseurl=https://mirrors.aliyun.com/centos/$releasever

md5密码加强

你离开我真会死。 提交于 2020-08-12 02:41:48
md5加密后的密码虽然不能反向解析,但因为相同数据加密后的md5值是相同的.所以把大量常规密码经过md5加密后作为数据源,同需要解密的md5值做比对,如果相同,的则原密码也相同. 由于有此漏洞,常规加强方法有: 1 在原密码的基础上添加额外字符串再加密如结尾加上"abcd".这样即使解析出明文也和实际密码不同.不过这样同样有风险,当黑客拿到大量密码时,解析出来的密码结尾全都是"abcd",一眼就能看出是怎么回事 2 多次md5加密.原本以为这样已经很安全了,没想到一次在md5解析网上解密测试.它竟让同样能解析出正确的密码,并且能明确告诉你经过了多少次md5加密(厉害了) 3 针对以上两点,可以用 添加字符串+多次md5 解决. 具体方法为,原密码+1次密钥 然后md5加密 , 然后加密后的结果+2次密钥 再md5加密.如此就很难再被破解. 4 如果还想再加强,可以再增加md5加密次数, 或者密钥分散的插入到原文中并不是直接添加到最后. 来源: oschina 链接: https://my.oschina.net/u/3394093/blog/4469491

ASP.NET CORE3.0 API Swagger+IdentityServer4授权验证

冷暖自知 提交于 2020-08-12 02:25:34
一、配置IdentityServer4服务端 这里介绍两种方法 ①直接创建identityserver4的模板,在模板的基础上修改 ②创建新项目,自己搭建 第一种 参考 我的 identityServer4学习 ,创建一个identityServer4模板后 修改config文件 public static IEnumerable<IdentityResource> GetIdentityResources() { return new IdentityResource[] { new IdentityResources.OpenId(), new IdentityResources.Profile(), }; } /// <summary> /// API信息 /// </summary> /// <returns></returns> public static IEnumerable<ApiResource> GetApis() { return new [] { new ApiResource( " ProjectApiScope " , " Demo API with Swagger " ) }; } /// <summary> /// 客服端信息 /// </summary> /// <returns></returns> public static

物联网SIM卡和SIM卡,真的不是一回事

与世无争的帅哥 提交于 2020-08-12 02:00:32
【摘要】 在物联网解决方案中,设备移动上网也需要使用SIM卡。那么,SIM卡是什么?各种SIM卡有什么区别?物联网SIM卡如何选择?本文将为您答疑解惑。 通信进化史 过去几百年间,通信技术经历了天变地异般的发展:数百年前的古代,人们通过“烽火传讯”、“信鸽传书”、“击鼓传声”、“旗语”等利用自然界的基本规律和人的基础感官(视觉,听觉等)可达性建立通信系统。 到了19世纪中叶以后,随着电报、电话的发明,电磁波的发现,人类通信领域产生了根本性的巨大变革,从此,人类的信息传递可以脱离常规的视听觉方式,用电信号作为新的载体,同此带来了一系列技术革新,开始了人类通信的新时代。 利用电和磁的技术,来实现通信的目的,是近代通信起始的标志。 到了20世纪80年代,随着数字传输、程控电话交换通信技术的应用,进入了移动通信和互联网通信时代。 21世纪之后,从人与人的通信时代,跨入了物与物的互联、感知的智能时代。 而本文的主角,SIM卡,自从1991年诞生后,至今还在不断发展,是通信技术中不可或缺的一部分。 SIM卡进化史 大家都知道,手机上插入一张SIM卡,就可以连到运营商网络,实现打电话等通信功能,没有了它就是一部“裸机”,就不能接入网络运营商进行通信服务。SIM卡作为网络运营商对于我们身份辨别的证件,其起到了重要的作用。 SIM卡(Subscriber Identity Module 客户识别模块

JWT帮助类(相关方法)

感情迁移 提交于 2020-08-12 01:53:21
注意:首先安装JWT程序包 using System; using System.Collections.Generic; using System.Linq; using System.Web; using JWT; using JWT.Algorithms; //加密算法 using JWT.Builder; using JWT.Exceptions; using JWT.Serializers; namespace WebApplication1.Models {   public class JWTHelper   {     private string Key { get; set; } = "bfdhargrtjuykreawtuyjtretryjgafasdgrth";// 这个密钥     private IJwtAlgorithm algorithm { get; set; } // 这是 HMACSHA256加密算法     private IJsonSerializer serializer { get; set; }// 这是JSON序列化工具     private IBase64UrlEncoder urlEncoder { get; set; } // 这是BASE64编码工具     private IDateTimeProvider

空指针-Base on windows Writeup -- 最新版DZ3.4实战渗透

时间秒杀一切 提交于 2020-08-12 01:25:07
作者:LoRexxar'@知道创宇404实验室 时间:2020年5月11日 周末看了一下这次空指针的第三次Web公开赛,稍微研究了下发现这是一份最新版DZ3.4几乎默认配置的环境,我们需要在这样一份几乎真实环境下的DZ中完成Get shell。这一下子提起了我的兴趣,接下来我们就一起梳理下这个渗透过程。 与默认环境的区别是,我们这次拥有两个额外的条件。 1、Web环境的后端为Windows 2、我们获得了一份config文件,里面有最重要的authkey 得到这两个条件之后,我们开始这次的渗透过程。 以下可能会多次提到的出题人写的DZ漏洞整理 这是一篇“不一样”的真实渗透测试案例分析文章 authkey有什么用? / ------------------------- CONFIG SECURITY -------------------------- // $_config['security']['authkey'] = '87042ce12d71b427eec3db2262db3765fQvehoxXi4yfNnjK5E'; authkey是DZ安全体系里最重要的主密钥,在DZ本体中,涉及到密钥相关的,基本都是用 authkey 和cookie中的saltkey加密构造的。 当我们拥有了这个authkey之后,我们可以计算DZ本体各类操作相关的formhash