liam liam
2年前
使用 Apifox 自动通关"羊了个羊" 1 万次,牛逼大了
事情是这样的,女朋友昨天跟我吐槽说她闺蜜玩“羊了个羊”刷到朋友圈榜前10,而她连第二关都过不了,已经开始怀疑自己了。于是我拿起了她的手机打开了羊了个羊小程序,打开了Charles和Apifox,并且结合了Apifox的自动化测试功能不小心把她刷到榜一!准备工作抓包工具:Charles获取token接口管理工具:Apifox地址:apifox.cn
MaxSky MaxSky
3年前
PHP 微信公众号消息加解密
公众号配置根据提示设置即可:【图中信息均为无意义数据,仅供参考。注意服务器地址需可接收GET/POST两种请求】AESKey直接点一下随机生成即可,Token可以生成一个UUID再把UUID进行MD5一次即可。接收关注事件消息示例请求参数校验这一步根据项目情况,可供参考:(Lumen框架)php$valida
在Frida里面做http请求: 聊聊jar to dex
一、目标李老板:奋飞呀,你hook这个App之后拿到token,然后上报给我的服务器好不好?奋飞:木问题。二、步骤gumjshttp在frida里面做http请求,最根正苗红的必须是gumjshttp,大胡子出品,有保障可惜的是我没有搞明白,李老板催的紧,木有时间去慢慢研究了。先搞个Server测试子曾经曰过:人生苦短,快用Python。不过
Wesley13 Wesley13
3年前
cors跨域之简单请求与预检请求(发送自定义请求头)
引子前后端分离这个问题,对cors的应用不断增多,暴露出的问题也接踵而至。正所谓虑一千次,不如去做一次。犹豫一万次,不如实践一次,本篇主要讨论在发送ajax请求,头部带上自定义token验证验证,暴露出的跨域问题。先说说定义CORS:跨来源资源共享(CORS)是一份浏览器技术的规范,提供了Web服务从不同网域传来沙盒脚
Wesley13 Wesley13
3年前
Java Web 开发必须掌握的三个技术:Token、Cookie、Session
参考:https://cloud.tencent.com/developer/news/384758(https://www.oschina.net/action/GoToLink?urlhttps%3A%2F%2Fcloud.tencent.com%2Fdeveloper%2Fnews%2F384758)在Web应用中,HTTP请求是无状态的。即
Stella981 Stella981
3年前
Django csrf,xss,sql注入
一、csrf跨站请求伪造(Crosssiterequestforgery)CSRF的攻击原理:简单说就是利用了高权限帐号(如管理员)的登录状态或者授权状态去做一些后台操作,但实际这些状态并没有被我们直接获取到(获取那是XSS干的事)。CSRF能够攻击的根本原因是:服务器无法识别你的来源是否可靠。防御CSRF攻击:服务端验证请求的token一
Stella981 Stella981
3年前
CefSharp访问需要认证网页或接口(在Request的Headers中添加认证Token)
publicclassMyRequestHandler:DefaultRequestHandler{publicstaticreadonlystringVersionNumberStringString.Format("Chromium:{0},CEF:{1},CefSharp
Stella981 Stella981
3年前
IM开发基础知识补课(四):正确理解HTTP短连接中的Cookie、Session和Token
本文引用了简书作者“骑小猪看流星”技术文章“Cookie、Session、Token那点事儿”的部分内容,感谢原作者。1、前言众所周之,IM是个典型的快速数据流交换系统,当今主流IM系统(尤其移动端IM)的数据流交换方式都是Http短连接TCP或UDP长连接来实现。Http短连接主要用于从服务器读取各种持久化信息:比如用户信息、聊天历史记
Stella981 Stella981
3年前
Spring Security 实战干货:OAuth2登录获取Token的核心逻辑
!(https://oscimg.oschina.net/oscnet/22daf3d07e504b8db03add4e0bbd55d8.jpg)作者| 码农小胖哥来源|https://mp.weixin.qq.com/s/zdTBdSVunqwVGxspHjLjw1\.前言在上一篇SpringSecuri
Stella981 Stella981
3年前
Identity Server 4 原理和实战(完结)_Reference Token,撤销Tokens,Google和Github登录
!(https://oscimg.oschina.net/oscnet/11b21930d54fa37776405c0b761dc08092b.png)!(https://oscimg.oschina.net/oscnet/3dfb6221b9c7834a9043f118471af19813c.png)服务端设置为Ref