用户名

Git简单生成生成公钥和私钥方法

泪湿孤枕 提交于 2020-03-02 22:52:44
Git简单生成生成公钥和私钥方法 Git配置 Git安装完之后,需做最后一步配置。打开git bash,分别执行以下两句命令 git config --global user.name “用户名” git config --global user.email “邮箱” 用户名看自己喜欢起,一般都是起些容易记的,亦或者某个简称,邮箱选自己邮箱即可。(值得一提的是,我第一次生成的时候并没有执行上两句命令,而是直接在配置那里写邮箱和用户名,生成的公钥匙直接显示我的邮箱,后来拿去用不了;后来我有一步一步写的时候生成的公钥其实最后显示的并不是邮箱,而是本机名,当时我一直以为显示邮箱是对的,后面也是别人指点才得知。当然,具体什么原因我不明白,菜鸟一枚,欢迎补充!) SSH配置 1、打开git bash 2、执行生成公钥和私钥的命令:ssh-keygen -t rsa 并按回车3下(为什么按三下,是因为有提示你是否需要设置密码,如果设置了每次使用Git都会用到密码,一般都是直接不写为空,直接回车就好了)。会在一个文件夹里面生成一个私钥 id_rsa和一个公钥id_rsa.pub。(可执行start ~ 命令,生成的公私钥在 .ssh的文件夹里面) 3、执行查看公钥的命令:cat ~/.ssh/id_rsa.pub Git配置 Git安装完之后,需做最后一步配置。打开git bash

thinkphp 手机号和用户名同时登录

跟風遠走 提交于 2020-03-02 21:15:54
//在注册时用户名不能是纯数字, 防止一个人的用户名和另一个人的手机号相同public function Login(){ if (IS_AJAX) { $username = I('param.username'); //var_dump($username); $password = I('param.password'); $user = M("cuser"); $res=$user->where("login_id='{$username}' OR phone='{$username}'")->find(); if (!empty($res) && $res['password']==md5($password)) { $status=1; //用户名正确,密码正确。 }elseif(!empty($res) && $res['password']!==md5($password)){ $status=2; //用户名正确,密码不正确。 }elseif(empty($res)){ $status=3; //用户名不存在。 } $this->ajaxReturn($status); exit(); } $mobile = parent::isMobile(); if($mobile=="true"){ $this->display(Wap_Login); }else{

Shiro身份验证

送分小仙女□ 提交于 2020-03-02 17:15:14
身份验证 :一般需要提供如身份ID 等一些标识信息来表明登录者的身份,如提供email, 用户名/密码 来证明。 在shiro中,用户需要提供 principals (身份)和credentials(证明) 给shiro,从而应用能验证用户身份: principals :身份,即 主体的标识属性 ,可以是任何属性,如 用户名、邮箱等,唯一 即可。一个主体可以有多个principals, 但只有一个Primary principals ,一般是用户名/邮箱/手机号。 credentials : 证明/凭证 ,即只有主体知道的安全值,如密码/数字证书等。 最常见的principals 和credentials 组合就是 用户名/密码 了 身份验证基本流程 1、 收集 用户身份/凭证,即如 用户名/密码 2、 调用Subject.login进行登录 ,如果失败将得到相应的AuthenticationException异常,根据异常提示用户错误信息;否则登录成功 3、 创建自定义的Realm 类,继承org.apache.shiro.realm.AuthorizingRealm类,实现doGetAuthenticationInfo() 方法 身份验证示例 AuthenticationException 如果身份验证失败请捕获AuthenticationException或其子类 最好使用如

java开源安全框架-------Apache Shiro--第二天

自古美人都是妖i 提交于 2020-03-02 17:13:53
身份验证    即在应用中谁能证明他就是他本人。一般提供如他们的身份ID一些标志信息来表明他就是他本人,如提供身份证、用户名、密码来证明   在shiro中,用户需要提供principals(身份)和credentials(证明)给Shiro,从而应用能验证用户身份;   principals:身份,即主体的标识属性,可以是任何东西,如用户名、邮箱等,唯一即可,一个主体可以有多个principals,但是只能有一个Primary Principals,一般是用户名、密码/手机号   credentials:证明/凭证 ,即只有主体知道的安全值,如密码/数字证书等等   最常见的Principals和Crendentials组合就是用户名/密码组合了。接下来进行一个基本的身份验证   另外两个相关的概念就是之前提到的Subject和Realm,分别是主体和验证主体的数据源   一、环境准备   本文使用Maven构建,因此需要一点Maven知识,首先准备Maven环境依赖   添加junit、common-logging及shiro-core依赖即可。    二、登录、退出   1、首先准备一些用户/身份凭据(shiro.ini) 此处使用ini配置文件,通过users指定两个主体zhang/123 wang/123   2、测试用例(com.github.zhangkaitao

修改用户名,eclipse打不开,The Eclipse executable launcher was unable to locate its companion shared library

て烟熏妆下的殇ゞ 提交于 2020-03-02 12:25:28
本人由于修改了用户名,导致eclipse打不开,出现The Eclipse executable launcher was unable to locate its companion shared library,在百度后解决了,以下是我的操作。 第一步:打开eclipse目录下的配置文件eclipse.ini。 第二步:将--launcher.library和-startup下面的路径都改为当前的正确路径 打开eclipse.exe所在文件夹在plugins里面查找jar包,保证startup路径中jar包在plugins里面,若在可以不修改,若不在可修改startup路径或移动jar包 改完后,打开eclipse出现 第三步:打开eclipse目录下configuration中的config.ini文件,将里面的路径中的用户名改为当前用户名即可解决。 打开eclipse出现 重新选择一下工作目录就可以了 来源: CSDN 作者: 李璟瑜呐 链接: https://blog.csdn.net/chengmingtong/article/details/104606298

判断用户名是否存在

不想你离开。 提交于 2020-03-02 04:02:56
dao接口: //检测用户名是否重复 public User checkUserName(String userName); dao实现类: //检测用户名是否重复 @Override public User checkUserName(String userName) { Connection conn = DBUtil.getConnection(); PreparedStatement ps = null; ResultSet rs = null; User user=null; String sql="SELECT USER_NAME FROM T_USER WHERE USER_NAME = ? "; try { ps=conn.prepareStatement(sql); ps.setString(1, userName); rs=ps.executeQuery(); while(rs.next()) { user=new User(); user.setUserName(rs.getString("USER_NAME")); } } catch (SQLException e) { e.printStackTrace(); }finally { DBUtil.closeConn(conn, ps, rs); } return user; } 建一个类来 测试 :

使用Cookie保存用户名密码,再次登陆时将Cookie用户名密码取出来并直接放置到用户名密码文本框中

老子叫甜甜 提交于 2020-03-02 03:50:09
如下分为两份代码:登陆页“test_6.11_login.jsp”,登陆成功页“test_6.11_page.jsp” 登陆页中,用户输入用户名密码,点击提交,后台对照mysq数据库中,看是否有对应的用户名,以及密码是否正确。如果正确 则将用户名密码分两份Cookie保存。页面跳转到登陆成功页。 用户再次访问登陆页时,先取出Cookie,判断是否存在用户名密码的Cookie,如果有,则将值保存在变量或者request中。接着 将Cookie的变量或request赋值给用户名密码文本输入框。到此完成了保存用户名密码的功能。 test_6.11_login.jsp <%@ page language="java" import="java.util.*,java.sql.*,java.net.*" pageEncoding="UTF-8" contentType="text/html;charset=utf-8"%> <html> <head> </head> <body> <%! //定义数据库驱动程序 public static final String DBDRIVER="org.gjt.mm.mysql.Driver"; public static final String DBURL="jdbc:mysql://localhost:3307/yunmobile";

软件测试实例(一)

偶尔善良 提交于 2020-03-01 21:02:58
用户界面登陆过程需要的测试分析: 一、功能测试 1.输入正确的用户名和密码,点击提交按钮,验证是否能正确登陆。 2.输入错误的用户名或者密码,验证登陆会失败,并且提示相应的错误信息。 3.登陆成功后能否跳转到正确的页面。 4.用户名和密码,中有特殊字符(比如空格),和其他非英文的情况 5.用户名和密码,如果太短或者太长,应该怎么处理 6.记住用户名功能 7.登陆失败后不能记录密码的功能 8.用户名和密码前后有空格的处理 9.密码是否非明文显示,使用星号圆点等符号代替 10.牵扯到验证码的,还要考虑文字是否扭曲过度导致辨认难度大,考虑颜色(色盲使用者),刷新或换一个按钮是否好用 11.登陆页面中的注册、忘记密码,登出用另一账号登陆等链接是否正确 12.输入密码的时候,大写键盘开启的时候要提示信息 13.什么都不输入,点击提交按钮,检查提示信息 二、界面测试 1.布局是否合理,testbox(文本框控件)和按钮是否整齐 2.testbox和按钮长度、高度是否复合要求 3.界面的设计风格是否与UI的设计风格统一 4.界面中的文字简洁易懂,没有错别字 三、性能测试 1.打开登陆界面,需要的时间是否在需求要求的时间内 2.输入正确的用户名和密码后,检查登陆成功跳转到新页面的时间是否在需求要求的时间内 3.模拟大量用户同时登陆,检查一定压力下能否正常登陆跳转 四、安全性测试 1

#改造登录注册的程序 #账号密码存到文件里面 #要判断用户是否存在

為{幸葍}努か 提交于 2020-03-01 05:20:10
#定义一个登录函数:def login(name,pwd): username1=input("请输入用户名:") password1=input("请输入密码:") for i in range(3): if username1 == name and password1 == pwd: print("登陆成功") break elif username1=='' or password1=='': print("用户名和密码不能为空") else: print('用户名和密码错误,请重新输入!') else: print("用户名和密码输入错误超过三次!程序结束!")#定义一个注册函数def regit(): username1 = input("请输入用户名:") password1 = input("请输入密码:") password2 = input("请输入确认密码:") if password1 == password2 and username1 != '': print("注册成功") dict.setdefault(username1, password1) else: print('请按照规范填写用户名和密码!') return dict#读取文件中的用户名和密码dict={}f=open('a.txt','r',encoding='utf-8')result

常见的几种Web安全问题测试简介

回眸只為那壹抹淺笑 提交于 2020-02-29 22:49:55
Web项目比较常见的安全问题 1.XSS(CrossSite Script)跨站脚本 XSS(CrossSite Script)跨站脚本。它指的是恶意往Web 页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web 里面的html 代码会被执行,从而达到恶意用户的特殊目的。 测试方法:在数据输入界面,添加记录输入:,添加成功如果弹出对话框,表明此处存在一个XSS 漏洞。或把url请求中参数改为,如果页面弹出对话框,表明此处存在一个XSS 漏洞 修改建议:过滤掉用户输入中的危险字符。对输入数据进行客户端和程序级的校验(如通过正则表达式等)。Eg:对用户输入的地方和变量有没有做长度和对”<”,”>”,”;”,”’”等字符是否做过滤 2.CSRF与跨站脚本(XSS) CSRF与跨站脚本(XSS),是指请求迫使某个登录的浏览器向易受 的Web应用发送一个请求,然后以受害者的名义,为 者的利益进行所选择的行动。 测试方法:同个浏览器打开两个页面,一个页面权限失效后,另一个页面是否可操作成功,使用工具发送请求,在http请求头中不加入referer字段,检验返回消息的应答,应该重新定位到错误界面或者登陆界面。 修改建议:在不同的会话中两次发送同一请求并且收到相同的响应。这显示没有任何参数是动态的(会话标识仅在cookie 中发送),因此应用程序易受到此问题。因此解决的方法为: (1)