passport

Ultimate Guide to WeChat for Business 2019

China☆狼群 提交于 2021-02-09 16:10:21
Ultimate Guide to WeChat for Business 2019 By Iaroslav Kudritskiy (source :https://rocketbots.io/blog/ultimate-wechat-official-account-for-business-guide) This is the guide for you if you're interested in the Chinese market. Companies all over are interested in creating a presence in China. One of the best ways of doing this is by using WeChat Official Account for Business. This guide is going to be a little more intricate than the others because WeChat is one of the more mysterious messaging apps. This post is designed to help you with your research, we're going to be answering questions like

【Nginx安装】CentOS7安装Nginx及配置

柔情痞子 提交于 2021-02-06 10:29:14
Nginx是一款轻量级的网页服务器、反向代理服务器。相较于Apache、lighttpd具有占有内存少,稳定性高等优势。**它最常的用途是提供反向代理服务。** 安装 在Centos下,yum源不提供nginx的安装,可以通过切换yum源的方法获取安装。也可以通过直接下载安装包的方法,**以下命令均需root权限执行**: 首先安装必要的库(nginx 中gzip模块需要 zlib 库,rewrite模块需要 pcre 库,ssl 功能需要openssl库)。选定**/usr/ local**为安装目录,以下具体版本号根据实际改变。 1.安装gcc gcc-c++(如新环境,未安装请先安装) $ yum install -y gcc gcc-c++ 2.安装PCRE库 $ cd /usr/local/ $ wget http:/ /jaist.dl.sourceforge.net/project /pcre/pcre /8.33/pcre- 8.33.tar.gz $ tar -zxvf pcre- 8.36.tar.gz $ cd pcre- 8.36 $ ./configure $ make && make install 如报错 :configure: error: You need a C++ compiler for C++ support 解决 :yum install

node.js vue-axios和vue-resource

心已入冬 提交于 2021-01-23 06:37:57
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>vue-resource</title> <script src="../../node_modules/"></script> <script src="../../node_modules/vue-resource/dist/vue-resource.js"></script> </head> <body> <div id="app"> <h2>vue-resource演示</h2> <a href="#" @click="sendGet">发送Get请求</a> <a href="#" @click="sendPost">发送Post请求</a> <a href="#" @click="sendJsonp">发送Jsonp请求</a> <a href="#" @click="send">全局函数</a> <p v-text="response"></p> </div> <script> new Vue({ el:"#app", data:{ response:'', msg:'' }, methods:{ sendGet: function () { var _this = this; //http://www.imooc.com

【2021-01-11】JS逆向之美团模拟登入

风格不统一 提交于 2021-01-14 11:00:54
声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢! 文章目录 前言 一、页面分析 二、参数分析 三、参数破解 3.1 h5Fingerprint解密 3.2 password解密 总结 前言 又是好久没写文章了,上周在肝易盾的验证码,只解决了无感验证,发现自己还是不太行,需要继续学习呀。 这篇给大家带来的是美团登入接口的加密破解,是一个RSA类型的加密。 网站: https://passport.meituan.com/account/unitivelogin 一、页面分析 进入网页后随便输入账号密码,找到登入的接口 二、参数分析 抓到登入接口后,看看里面的参数,其中 password,csrf,h5Fingerprint 这几个参数比较特殊 然后看看源码里面是否有某些参数,发现源码中有我们需要的csrf参数,其余两个参数是加密的。 三、参数破解 3.1 h5Fingerprint解密 因为h5Fingerprint这个参数比较特殊,我们直接搜这个参数,成功找到加密位置 然后下断点调试,进入 utility.getH5fingerprint 方法,调用了下图的两个函数,再进行或操作,其中Rohr_Opt.reload这个函数比较熟悉,在我这篇 美团美食 文章里有讲过,我们进入这个方法看看是不是一样的 点进去看发现是一个sojson的混淆

Fidder详解之get和post请求

拟墨画扇 提交于 2021-01-07 02:24:41
前言   本文会对Fidder这款工具的一些重要功能,进行详细讲解,带大家进入Fidder的世界,本文会让你明白,Fidder不仅是一个抓包分析工具,也是一个请求发送工具,更加可以当作为Mock Server使用,而且可以写断点,让我们一起进入Fidder的世界吧! A.工具简介 一.基本模块划分 1.第一块区域是设置菜单,这个前面3篇都有介绍 2.第二块区域是一些快捷菜单,可以点下快捷功能键 3.第三块左边是抓捕的请求会话列表,每一个请求就是一个会话 4.第四块右边上方区域是request请求的详细信息,可以查看Headers、Cookies、Raw、JSON等 5.第五块右边下方区域就是response信息,可以查看服务端返回的json数据或其它信息 6.第六块区域左下角黑色的那块小地方,虽然很不起眼,容易被忽略掉,这地方是命令行模式,可以输入简单的指令如:cls,执行清屏的作用等 二、会话框 1.会话框主要查看请求的一些请求的一些基本信息,如# 、result、protocol、host、url、body、 caching、content-type、process 2、#:会话框列表最左侧,#号这一栏是代表这个请求大概是什么内容,<>这个符号就是我们一般要测试的请求与响应的类型。 3.result:这里是服务器返回的代码,如 --200,请求ok

windows活动目录

老子叫甜甜 提交于 2020-12-30 08:28:19
活动目录有什么特点? 1.集中管理 2.便捷地访问网络资源 3.可扩展性 域控制器的作用有哪些? 域控制器就是安装了活动目录服务的一台计算机。活动目录的数据都存储在域控制器内。一个。域可以有多台域控制器,它们偶存储着一份完全相同的活动目录,并会根据数据的变化同步更新。 什么是对象和属性? 对象由一种属性组成,它代表的是具体的事物,如用户、打印机或计算机等。 属性就是用来描述对象的数据。例如,如果要为员工王逆天创建账户,就需要添加一个类型为“用户”的对象,然后为其定义姓名、登录名、邮件地址、描述等信息。而姓名、登录名、邮件地址、描述等就是该对象的属性。 域的组成结构有哪两种? 1.逻辑结构 2.物理结构 域的物理结构包含什么? 站点 域控制器 Microsoft passport 是哪个Windows server 版本加入的新功能? Windows server 2016 根据范围的不同,活动目录功能级别可以分为什么? 根据范围不同活动目录的功能级别分为域功能级别和林功能级别 AD LDS 和AD DS 有什么不同? 针对的需求不同:对于服务器操作系统AD DS存储有关网络设施、用户和组及网络服务等关键信息。而AD LDS专门为启用目录的应用程序提供目录服务,实现数据存储及更快速的查询和读取。 网络环境不同:AD DS 依赖域和域控制器,并在整个林中必须遵循单一架构。而AD LDS

反爬与反反爬

佐手、 提交于 2020-12-27 00:27:24
很多网站都有反爬机制,自从有了爬虫,反爬与反反爬的斗争就没停过,而且都在不断升级。 下面介绍一些常见的反爬与反反爬机制。 基于headers的反爬 基于用户请求的headers反爬是最常见的反爬机制。 在请求头headers中,包含很多键值对,服务器会根据这些键值对进行反爬。 1. User-Agent:请求使用的终端,正常为浏览器,如果使用爬虫,就会显示如python 反反爬策略:伪装浏览器 即在爬虫中添加headers,并在headers中添加浏览器 并且可通过频繁更换user-agent实现反爬 header={ ' User-Agent ' : ' Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko ' } 2. referer:防盗链 盗链:其他站点通过超链接等连接到我们的站点窃取我们的资源的行为称为盗链 referer请求头:代表当前访问是从哪个网页过来的 如我们的网站上有一个很好的图片,别人可以通过查看我们的链接直接用到他的网站上,此时我们如果设置referer,他就无法直接使用 具体解释请自行百度。 反反爬策略:在headers中添加防盗链,通过抓包查看具体值 request.add_header( ' Referer ' , ' http://www.abwuliu.com

JSON转JS对象,JS对象转JSON

守給你的承諾、 提交于 2020-11-26 16:25:52
一、从服务端发来的json字符串,怎么才能作为JavaScript对象(JSON对象)在web端调用呢? 1、如果使用jQuery,就很方便了,可以在ajax一系列函数中,把参数Datatype传json即可,返回的data即为JSON对象。 PS:如果要对表单处理为json字符串,可以使用 .serialize() 与 .serializeArray() 处理,如果要作为URL调用,则可以使用 jQuery.param() 处理。 2、$.parseJSON( jsonstr) 3、浏览器自带的JSON.parse(jsonstr) 4、使用字符串转代码功能   eval('(' + jsonstr + ')');(不推荐,会执行代码) 5、使用json官方的json.js   parse()方法 二、json对象转字符串 1、JSON.stringify(jsonobj); 2、obj.toJSONString(); 与java对象互转 1. //把java 对象列表转换为json对象数组,并转为字符串 JSONArray array = JSONArray.fromObject(userlist); String jsonstr = array.toString(); 2.//把java对象转换成json对象,并转化为字符串 String personstr =

laravel源码解析

纵然是瞬间 提交于 2020-11-25 04:53:30
本专栏系列文章已经收录到 GitBook laravel源码解析 Laravel Passport——OAuth2 API 认证系统源码解析(下) laravel源码解析 Laravel Passport——OAuth2 API 认证系统源码解析(上) laravel源码解析 Laravel Broadcast——广播系统源码剖析 laravel源码解析 Laravel Queue——消息队列任务处理器源码剖析 laravel源码解析 Laravel Queue——消息队列任务与分发源码剖析 laravel源码解析 Laravel Event——事件系统的启动与运行源码分析 laravel源码解析 Laravel Session——session 的启动与运行源码分析 laravel源码解析 Laravel Database——Eloquent Model 更新关联模型 laravel源码解析 Laravel Database——Eloquent Model 关联模型加载与查询 laravel源码解析 Laravel Database——Eloquent Model 模型关联初始化源码分析 laravel源码解析 Laravel Database——Eloquent Model 源码分析(下) laravel源码解析 Laravel Database——Eloquent Model

selenium+java 关于图形化滑块的处理(1)

泄露秘密 提交于 2020-11-25 02:03:49
新人新手,初次接触selenium+Java自动化测试,试着分享点学习中的东西。 在做自动化的时候,有时会遇见图形化校验的问题,特别是现在大部分网站都加上了滑块校验,今天分享一下最简单的滑块校验的处理; 这个滑块的处理步骤: 1.先定位和滑块控件的元素; 2.获得滑块滑动的距离,也就是滑块目的地的坐标; 3.拖动滑块。 1.定位滑块控件,如下图 定位外面的控件也行,定位里面小的那个也行 // 外 WebElement sour = driver.findElement(By.cssSelector(".cpt-img-double-right" )); // 内 WebElement sour = driver.findElement(By.cssSelector(".cpt-drop-btn")); 2.获得滑块滑动的距离,也就是滑块目的地的坐标,如下图 滑块的运动就是从A点走到B点或C点的位置,需要把B或C的坐标,得到即可, 以A点为原点,水平距离为X,垂直距离为Y 1 // 整个拖拽框的控件元素 2 WebElement ele = driver.findElement(By.cssSelector(".cpt-bg-bar" )); 3 // 拖拽的宽度即x的距离 4 int x = ele.getSize().getWidth(); 5 // 拖拽的高度即y的距离 6