手写DotNetCore 认证授权代码

在普通的MVC项目中 我们普遍的使用Cookie来作为认证授权方式,使用简单。登录成功后将用户信息写入Cookie;但当我们做WebApi的时候显然Cookie这种方式就有点不适用了。 在dotnet core 中 WebApi中目前比较流行的认证授权方式是Jwt (Json Web Token) 技术。Jwt 是一种无状态的分布式身份验证方式,Jwt 是将用户登录信息加密后存放到返回的Token中 ,相当于用户信息是存储在客户端。Jwt的加密方式有两种 :对称加密与非对称加密,非对称加密即
分类: 其他 发布时间: 01-05 22:44 阅读次数: 0

MySQL8.0登陆方式

我的是8.0的版本,因为比较新的mysql采用新的保密方式所以旧的似乎不能用,改密码方式: use mysql; ALTER USER 'root'@'localhost' IDENTIFIED WITH mysql_native_password BY '你的密码'; FLUSH PRIVILEGES;
分类: 其他 发布时间: 01-05 22:44 阅读次数: 0

C#中rpt的数据类型和Oracle中数据类型的匹配

Oracle中number数据类型对应C#中decimal数据类型,结果是整数 Oracle中number数据类型对应C#中int32数据类型,结果是小数,保留两位小数 Oracle中中date类型数据的截取不能用substr()方法,不然C#中rpt中date数据类型不能设置成规定类型,这里最好用to_date()函数 见了他,她变得很低很低,低到尘埃里。但她心里是欢喜的,从尘埃里开出花来。——张爱玲
分类: 其他 发布时间: 01-05 22:44 阅读次数: 0

elasticsearch 聚合查询

1. 按照 tags 字段 进行分组 GET /ecommerce/product/_search { "size": 0, "aggs": { "group_by_tag": { "terms": { "field": "tags", "size": 10 } } } } (注意: "size": 0 的作用是不需要获得所有匹配的 document 的信息,只返回聚合的结果) 此时如果抛出了下面的错误: "root_cause": [ { "type": "illegal_argument_
分类: 其他 发布时间: 01-05 22:44 阅读次数: 0

Hydra(暴力破解)

版权声明:本文为博主原创文章,未经博主允许不得转载(转载需写明出处) https://blog.csdn.net/William234/article/details/74055181 Hydra(暴力破解) Hydra 暴力密码破解工具相当强大,支持几乎所有协议的在线密码破解,其密码能否被破解关键在于字典是否足够强大对于社会工程型渗透来说,有时能够得到事半功倍的效果。本文仅从安全角度去探讨测试; 一、简介 hydra是著名黑客组织thc的一款开源的暴力密码破解工具,可以在线破解多种密码。官
分类: 其他 发布时间: 01-05 22:44 阅读次数: 0

如何绕过CDN找源站ip?

如何绕过CDN找源站ip? 1.采用多地ping:[3][7] 不同地区的服务器->访问->ip:假如使用了cdn->ip会众多,假如使用了双线-> ip一般只有几个,这是区分cdn跟多线服务器的很好的方法。 网上的一些在线工具: 奇云测http//ce.cloud.360.cn/; 站长工具Ping http://ping.chinaz.com/; 批注:个人觉得,如果是小网站,这种方法还是比较可行的,至少可以判断出其是否采用了CDN加速,但是如果是大型网站,其本身可用的IP数就众多,一般是
分类: 其他 发布时间: 01-05 22:44 阅读次数: 0

Google Hacking!

Google Hacking! 通过google找网站后台的方法 site:url.com ‘查看这个站点上的信息最好不加www,可以查看到不少的二级域名信息,可以有不小的收获哈 最好与inurl,intext等联用,效果更佳.. ============================================================================= intext:测试 ‘查看文本种包含”测试”的网页 intitle: fooltitle ‘标题 intitl
分类: 其他 发布时间: 01-05 22:43 阅读次数: 0

T级攻防:大规模DDOS防御架构

T级攻防:大规模DDOS防御架构 DDOS分类 在讲防御之前简单介绍一下各类攻击,因为DDOS是一类攻击而并不是一种攻击,并且DDOS的防御是一个可以做到相对自动化但做不到绝对自动化的过程,很多演进的攻击方式自动化不一定能识别,还是需要进一步的专家肉眼判断。 网络层攻击 SYN-FLOOD 利用TCP建立连接时3次握手的“漏洞”,通过原始套接字发送源地址虚假的SYN报文,使目标主机永远无法完成3次握手,占满了系统的协议栈队列,资源得不到释放,进而拒绝服务,是互联网中最主要的DDOS攻击形式之一
分类: 其他 发布时间: 01-05 22:43 阅读次数: 0

黑帽SEO:IP变种繁殖原理,黑帽 SEO IP 站群、IP URL、畸形变异 IP 域名

黑帽SEO:IP变种繁殖原理,黑帽 SEO IP 站群、IP URL、畸形变异 IP 域名 ip转换原理 根据TCP/IP协议,IP地址是以二进制来表示,目前广泛使用的IPv4(Internet Protocol version 4:网际协议版本4)中规定IP地址长度为32bit(比特位)(如:11000000101010000000000100000010),为了方便使用,人们将二进制IP地址转换为四个十进制数字用点号分隔的形式,1bit × 8=1byte(字节),32bit换算成字节就是
分类: 其他 发布时间: 01-05 22:43 阅读次数: 0

如何免费获取vip视频资源

版权声明:本文为博主原创文章,未经博主允许不得转载(转载需写明出处) https://blog.csdn.net/William234/article/details/76064760 如何免费获取vip视频资源 下面主要介绍几种简单方法(当然如果你有vip账号除外) 一,各大主流视频站点,很多资源都可以从一些小站获取,只要你你仔细寻找,都可以找到 二,百度云盘,别人资源共享的,因版权问题,具有很强的时效性 三,使用P2P软件进行搜索下载(P2P原理这里不做过多介绍,想了解更多可以自己查阅相关
分类: 其他 发布时间: 01-05 22:42 阅读次数: 0

简述CDN原理

版权声明:本文为博主原创文章,未经博主允许不得转载(转载需写明出处) https://blog.csdn.net/William234/article/details/77187494 简述CDN原理 在描述CDN的实现原理,让我们先看传统的未加缓存服务的访问过程,以便了解CDN缓存访问方式与未加缓存访问方式的差别: 用户提交域名→浏览器对域名进行解释→得到目的主机的IP地址→根据IP地址访问发出请求→得到请求数据并回复 由上可见,用户访问未使用CDN缓存网站的过程为: 1) 用户向浏览器提供
分类: 其他 发布时间: 01-05 22:42 阅读次数: 0

运维定位服务故障时,前5分钟都在忙啥?

运维定位服务故障时,前5分钟都在忙啥? 遇到服务器故障,问题出现的原因很少可以一下就想到。我们基本上都会从以下步骤入手,这些也是绝大多数运维工程师在定位故障时前几分钟的主要排查点: 一、尽可能搞清楚问题的前因后果 不要一下子就扎到服务器前面,你需要先搞明白对这台服务器有多少已知的情况,还有故障的具体情况。不然你很可能就是在无的放矢。 必须搞清楚的问题有: 故障的表现是什么?无响应?报错? 故障是什么时候发现的? 故障是否可重现? 有没有出现的规律(比如每小时出现一次) 最后一次对整个平台进行更
分类: 其他 发布时间: 01-05 22:42 阅读次数: 0

Linux安装配置蒲公英VPN 私网环境轻松实现异地SSH远程管理

Linux安装配置蒲公英VPN 私网环境轻松实现异地SSH远程管理 由于不少中小型公司的宽带网络是没有固定IP的私网环境,同时还由于预算有限,因此通过传统方式很难建立VPN(Virtual Private Network),对于运维人员而言异地SSH远程管理、维护就成了相当头疼的问题。不过面对此类问题,使用蒲公英异地组网后,就可以轻松实现异地SSH远程管理,而且支持纯软件组网,即使在没有预算的情况下同样可以解决难题。 1.Linux中安装并配置蒲公英 1-1.预先准备 服务器系统:Centos
分类: 其他 发布时间: 01-05 22:41 阅读次数: 0

Kali Linux 渗透测试:扫描漏洞

Kali Linux 渗透测试:扫描漏洞 一、使用 Nikto 扫描 Nikto 是个命令行工具,所以我们打开终端。 我们会扫描 Peruggia 漏洞应用,并导出结果到 HTML 报告: nikto -h http://192.168.56.102/peruggia/ -o result.html -h选项告诉 Nikto 扫描哪个主机,-o选项告诉在哪里存放输出,文件的扩展名决定了接受的格式。这里,我们使用.html来获得 HTML 格式的结果报告。输出也可以以 CSV、TXT 或 XML
分类: 其他 发布时间: 01-05 22:41 阅读次数: 0

搜索引擎【渗透神器系列】

搜索引擎【渗透神器系列】 搜索引擎是我日常工作中用得最多的一款工具,国内常用的搜索引擎包括Baidu,sougou,bing等。但我本篇要纪录的并不是这些常用的搜索引擎,而是信息安全从业人员必备的几款网络搜索引擎。本篇要介绍的搜索引擎包括:Shodan,censys,钟馗之眼,Google,FoFa,Dnsdb等。介绍的内容主要是这几款搜索引擎的一些高级语法,掌握高级语法会让搜索结果更准确。 对搜索引擎语法有所遗忘的,本文可当参考,仅此而已 Google搜索引擎   这里之所以要介绍googl
分类: 其他 发布时间: 01-05 22:41 阅读次数: 0

Linux 运维工程师的 10 个关键技巧

Linux 运维工程师的 10 个关键技巧 技巧 1:卸载无响应的 DVD 驱动器 网络新手的经历:按下服务器(运行基于 Redmond 的操作系统)DVD 驱动器上的 Eject 按钮时,它会立即弹出。他然后抱怨说,在大多数企业 Linux 服务器中,如果在那个目录中运行某个进程,弹出就不会发生。作为一名长期的 Linux 管理员,我会重启机器。如果我不清楚正在运行什么,以及为何不释放 DVD 驱动器,我则会弹出磁盘。但这样效率很低。 下面介绍如何找到保持 DVD 驱动器的进程,并轻松弹出
分类: 其他 发布时间: 01-05 22:40 阅读次数: 0

Shodan的简单用法

Shodan的简单用法 什么是 Shodan? 首先,Shodan 是一个搜索引擎,但它与 Google 这种搜索网址的搜索引擎不同,Shodan 是用来搜索网络空间中在线设备的,你可以通过 Shodan 搜索指定的设备,或者搜索特定类型的设备,其中 Shodan 上最受欢迎的搜索内容是:webcam,linksys,cisco,netgear,SCADA等等。 那么 Shodan 是怎么工作的呢?Shodan 通过扫描全网设备并抓取解析各个设备返回的 banner 信息,通过了解这些信息 S
分类: 其他 发布时间: 01-05 22:40 阅读次数: 0

利用基站定位手机

版权声明:本文为博主原创文章,未经博主允许不得转载(转载需写明出处) https://blog.csdn.net/William234/article/details/78819659 利用基站定位手机 在手机拨号键盘处输入以下各机型对应的命令,点拨号,然后选择 “手机信息”,能查看手机的如基站CELLID,LAC等GSM信息。通过基站的CELLID,附近CELLID、LAC、信号强度等信息反查推算就能精确到十几米级地确定你的位置,所以说在手机的网络里,你时刻暴露在监测之下。 (1) HTC
分类: 其他 发布时间: 01-05 22:40 阅读次数: 0

浅谈基于 NTP 的反射和放大攻击

浅谈基于 NTP 的反射和放大攻击 转载于:https://www.2cto.com/article/201402/278775.html 0x01 一些案例 最近一段时间 DDoS 攻击事件让基于 NTP 的 DDoS 攻击变得很火热,先看看下面的信息感受下: “It was a very large DDoS targeting a CloudFlare customer,” Matthew Prince, CEO of Cloudflare told SecurityWeek. “We'
分类: 其他 发布时间: 01-05 22:40 阅读次数: 0

Python练习,输入两个数,比较大小后,从小到大升序打印

版权声明:本文为博主原创文章,未经博主允许不得转载(转载需写明出处) https://blog.csdn.net/William234/article/details/85851698 Python小练习题 输入两个数,比较大小后,从小到大升序打印 #输入两个数,比较大小后,从小到大升序打印 a = int(input('a')) b = int(input('b')) if a > b: print('b,a') if a < b: print('a,b') else: print('a')
分类: 其他 发布时间: 01-05 22:39 阅读次数: 0