首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏全栈程序员必看

    基于java的动态口令_java动态口令登录实现过程详解

    不合法”); put(402, “指纹不合法”); put(410, “非法用户,验证otp时,传入的uid有误,找不到用户”); put(411, “错误的otp”); put(412, “一个周期内动态口令只能使用一次 null || param.length() <= 0; } /** * @brief 验证otp * @param uid ITS主账号UID或已配置的从账号 * @param otp 需要验证的动态口令 otpAppID; } public static String GetOtpAppKey() { return otpAppKey; } } 4.接下来就是LoginContorller 完成口令认证 //username 用户名 //code动态口令密码 ItsClient itsClient = new ItsClient(); if(itsClient.AuthOtp(username, code

    1.8K30编辑于 2022-11-15
  • 来自专栏FreeBuf

    基于openresty实现透明部署动态口令功能

    今天来讲讲基于openresty来实现透明部署动态口令功能,动态口令的基础概念这里就不讲了,网上的介绍很多,下面直入正题。 企业内部系统部署方案 通过在原有的业务系统上,部署WAF来反向代理业务请求,从而实现透明部署动态口令功能。 架构图如下: ? WAF在接收到用户提交的特定请求时,会获取用户密码后六位,即动态口令的值,在对动态口令进行校验后,如果正确则重写该请求,将请求中的后六位删除再转发到业务系统,如果失败则丢弃该请求并提示。 通过以上方式,无需对原系统的代码进行任何修改,即可实现部署动态口令功能的效果。 实战: 新建文件 waf_otp_rule.json 内容如下: ? ? 如果动态口令识别失败,则将请求重定向到rule_otp_redirect指定的地址,即webgoat的登录页面。

    1.9K70发布于 2018-02-26
  • 来自专栏小确幸

    【玩转Lighthouse】远程桌面RDP+动态口令

    安装动态口令实现安全访问 实现远程控制的安全访问大概有两种方式: 1. 限制访问源,牺牲便捷;例如:需要在访问者和被访问者设备上都需要配置穿透软件 2. 二次认证:本地密码+动态口令(推荐) Window系统可以利用multiOTP Credential Provider动态口令 访问multiOTP Credential Provider,下载最新版本的软件包 /multiotp.exe -qrcode <用户名> <二维码图片名称.png> 4.打开二维码图片,并使用手机上的动态口令APP扫描添加动态口令令牌。 动态口令APP可以使用Aegis Authenticator ps:添加动态口令令牌以后就可以删除二维码图片,也可以不删除 六、远程桌面的设置 选择二级域名:端口号,连接后需要内网机器的登录账号和密码, 登录成功后,还需要输入手机的动态口令方可进行远程操作操作 [pht4e64ji0.png?

    3.8K20编辑于 2022-04-12
  • 来自专栏腾讯云安全专家服务

    集群弱口令&通用口令速查表

    前言 多年实战弱口令&通用口令收集,推荐定期巡检自己服务集群弱口令,安全防患于未然。 admin root root dubbo root root grafana admin admin IPMI接口平台弱口令

    6.6K100编辑于 2022-03-25
  • 来自专栏Gamma安全实验室

    口令,yyds

    一些自己搜集的弱口令 在渗透企业资产时,弱口令往往可达到出奇制胜,事半功倍的效果!特别是内网,那家伙,一个admin admin或者admin123 拿下一片,懂的都懂。 当你还在苦恼如何下手时,我却悄悄进了后台,getshell了 以下是我实战中,经常遇到的一些口令,希望大家记好笔记,弱口永远的0Day,文末有常用字典,和查询网站。 ? 默认账号密码guest/guest admin/admin 再奉上常见的弱口令查询网站(怎么叫弱口令勒? admin +-ccccc admin cyouadmin Websense邮件安全网关 administrator admin 梭子鱼邮件存储网关 admin admin 弱口令好不好用

    4.2K10发布于 2021-01-12
  • 来自专栏White OWL

    常见网络安全设备弱口令(默认口令)

    3K30编辑于 2022-09-22
  • BUUCTF 弱口令 1

    题目描述: 老菜鸡,伤了神,别灰心,莫放弃,试试弱口令 注意:得到的 flag 请包上 flag{} 提交 密文: 解题思路: 得到一个zip压缩包,但是有密码。 zip压缩包的密码 在线摩斯密码翻译器 解压缩zip压缩包,得到一张名为“女神.png”的图片 尝试了各种方法均无效,最后使用lsb隐写提取出flag,使用密钥123456,对应题目“弱口令

    59300编辑于 2025-08-18
  • 来自专栏Lan小站

    开源:匿名口令分享文本,文件-口令文件箱-文件快递柜

    文件快递柜-轻量 FileCoxBox-Lite 匿名口令分享文本,文件,像拿快递一样取文件 视频介绍 https://www.bilibili.com/video/BV1fD4y187Yk? Fastapi+Sqlite3+Vue2+ElementUI [x] 轻松上传:复制粘贴,拖拽选择 [x] 多种类型:文本,文件 [x] 防止爆破:错误次数限制 [x] 防止滥用:IP限制上传次数 [x] 口令分享 :随机口令,存取文件,自定义次数以及有效期 [x] 匿名分享:无需注册,无需登录 [x] 管理面板:查看所有文件,删除文件 [x] 一键部署:docker一键部署 未来规划 2022年12月14日 这个项目主要是以轻量为主 ADMIN_PASSWORD=admin # 文件大小限制,默认10MB FILE_SIZE_LIMIT=10 # 网站标题 TITLE=文件快递柜 # 网站描述 DESCRIPTION=FileCodeBox,文件快递柜,口令传送箱 ,匿名口令分享文本,文件,图片,视频,音频,压缩包等文件 # 网站关键词 KEYWORDS=FileCodeBox,文件快递柜,口令传送箱,匿名口令分享文本,文件,图片,视频,音频,压缩包等文件 # 存储引擎

    80330编辑于 2023-08-23
  • 来自专栏mathor

    漏洞:弱口令、爆破

    成因  弱口令没有严格和准确的定义,通常认为容易被别人(它们有可能对你很了解)猜测或被破解工具破解的口令均为弱口令。 弱口令指的是仅包含简单数字和字母的口令,例如”123”、”abc”等,因为这样的口令很容易被别人破解。通过爆破工具就可以很容易破解用户的弱口令。 分类 普通型  普通型弱口令就是常见的密码,比如,目前网络上也有人特地整理了常用的弱口令(Top 100): 123456 a123456 123456a 5201314 111111 woaini1314 比如我们知道一个人的信息,他的信息如下: 姓名:张三 邮箱:123456789@qq.com 网名:zs 手机号:15549457373  那我们就可以在软件上输入这个人的信息,点击“混合弱口令”再点击 实战  比如说,我们使用这样一段代码来演示弱口令漏洞,它模拟了某个系统的后台 <?php function showForm() { ?> <form method="POST" action=".

    6.6K10发布于 2018-10-10
  • 来自专栏siri的开发之路

    口令数据分析

    口令数据分析 0x00 数据来源 0x01 分析流程 1. 口令长度规律分析 2. 口令结构分析 3. 日期口令格式分析 4. 键盘口令分析 5. 口令长度规律分析 确定用户偏好的口令长度有利于生成更常用的口令,这里对数据集 A 和 B 分别统计了使用某种长度口令的人数,并绘制了对比的折线图。 可以看出使用长度为 8 的口令的用户在两个数据集中都是最多的,且所有的口令长度几乎都集中于 6 - 12 区间。 2. 口令结构分析 口令结构即用户组合不同元素的方式。 上图是数据集A的结果,可以看出纯字母/字符/数字的口令,也就是广义上的弱口令占据了口令集的百分之五十多。 因此对口令集中存在键盘口令格式的口令进行分析,结果如下: 下图为数据集A结果,占比最多的还是数字键盘口令,12345678等。其次是1qaz2wsx等等。

    1.3K30编辑于 2022-11-18
  • 来自专栏咻一咻

    批量创建用户,口令随机

    head -c 8` #定义变量password echo $password | passwd $username --stdin &>/dev/null #修改用户登录口令 #“echo XXXX| passwd user --stdin”批量直接修改口令的命令,仅root可用。

    1.5K10发布于 2020-06-19
  • 来自专栏字节脉搏实验室

    Tomcat后台弱口令Getshell

    本篇文章以墨者学院的Tomcat后台弱口令漏洞利用这道题为例 首先访问页面发现是Tomcat8.0.33的,因为在实际渗透测试中我对Tomcat的漏洞挖掘只停留在 7.0.0-7.0.81 的CVE-2017 本篇将对弱口令进入后台的利用做学习总结,至少以后可以多一种思路。 ? 默认后台的路径是:manager/html,也可以直接点击“Manager App”,题目已知猜测是弱口令,尝试admin/123456进入后台,实际漏洞挖掘中可能需要进行一个暴力破解尝试登陆,或者对网站类型分析后查阅相关的默认账户和密码

    3.3K10发布于 2020-04-14
  • 来自专栏程序那些事

    基于口令的密码(PBE)

    基于口令的密码(Password Based Encryption,PBE)是一种基于口令生成密钥,并使用该密钥进行加密的方法。其中加密和解密使用的是同一个密钥。 根据用户自己的口令和salt生成口令密码,我们先看下加密的过程: ? 加密的过程可以分为这几步: 1.生成KEK密钥 使用伪随机数生成器来生成salt 将salt和用户自己的口令使用单向散列函数算法生成KEK密钥 2.生成会话密钥并加密 使用伪随机数生成器生成会话密钥CEK 1.重建KEK 使用保存的salt和用户记住的口令,根据单向散列算法重建KEK。 salt主要是为了防御字典攻击,因为用户自己的口令不具备随机性,很容易被暴力破解。加了salt之后,被暴力破解的难度大大加大。

    1.2K40发布于 2020-07-08
  • 来自专栏Bypass

    企业弱口令治理方案

    口令问题一直是企业安全管理的痛点,一旦企业用户的账号密码泄露或被破解,将导致大量的内部信息泄露。 假设一个场景:一家大型企业使用AD域架构实现用户账号管理。 面对大量的域用户弱口令问题,如何通过技术手段来实现弱口令安全治理呢,这个就是我们今天探讨的话题。 安全场景分析 比较常见的用户密码登录场景如下: 业务系统:门户、邮箱、OA等核心应用 网络接入:准入、V**、虚拟桌面等 运维管理:服务器、堡垒机、网络/安全等设备 02、安全问题描述 (1)为了便于记忆设置弱口令 03、密码策略分析 域控密码策略:强制密码历史、密码最短使用期限、密码最长使用期限,密码长度最小值,密码复杂性要求 缺点:无法灵活定制域密码策略,容易存在企业特色弱口令

    2.7K40编辑于 2022-04-19
  • 来自专栏CTF Crypto

    BUUCTF password 1 | 弱口令

    BUUCTFpassword1|弱口令BUUCTF:https://buuoj.cn/challenges文章目录目录BUUCTFpassword1|弱口令密文:解题思路:flag:弱口令相关阅读CTFWiki flag:展开代码语言:PythonAI代码解释flag{zs1990315}弱口令口令(又称弱密码)通常指由简单数字组合(如“123456”)、顺序字符(如“qwerty”)或个人信息(如生日、手机号 使用弱口令可能导致账户被入侵、敏感信息泄露、监控设备隐私曝光及社交账号被用于诈骗活动。 安全口令建议长度超过8位,混合大写字母、小写字母、数字和特殊符号中的至少三类,避免使用个人信息或字典单词,定期更换密码并为不同账户设置独立口令。 工业互联网管理系统中的弱口令漏洞可能导致数据泄露和系统被恶意操控,需通过账户审计及设置高复杂度口令防范风险。

    37232编辑于 2025-12-12
  • Telnet弱口令渗透测试

    Telnet弱口令渗透测试 前言:Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。 进行系统服务及版本扫描渗透测试,并将该操作显示结果中TELNET服务对应的服务端口信息作为FLAG提交; flag:23/tcp 在本地PC渗透测试平台BT5中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为

    41610编辑于 2025-10-23
  • 来自专栏用户10781703的专栏

    基础弱口令暴力破解

    本实验中我们针对网站中的登录页面进行暴力破解,通过使用 Burpsuite 工具对网页进行暴力破解,体会学习暴力破解的基本过程,以及学习如何使用Burpsuite 工具。

    1.2K10编辑于 2024-07-13
  • 来自专栏LuckySec网络安全

    Weblogic Console弱口令后台getShell

    0x01 漏洞描述 - Weblogic Console弱口令后台getShell - Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台 Weblogic Console控制台由于管理员配置疏忽没有更改默认密码,或者存在账号弱口令漏洞,攻击者可在获取到账号密码的前提下登录管理后台,通过控制台“部署”功能模块部署恶意war包,进而getShell 0x02 漏洞等级 图片 0x03 漏洞验证 访问Weblogic Console控制台地址,尝试Weblogic弱口令登录后台。 Weblogic常用弱口令: http://cirt.net/passwords?criteria=Weblogic 也可以使用web-brutator工具爆破账号密码。 0x04 漏洞修复 修改弱口令账号,建议密码长度大于8位,采用大小写字母+数字+特殊字符组合。 通过限制Weblogic Console的访问来阻断针对这些漏洞的攻击。

    3.2K10编辑于 2022-11-18
  • 来自专栏网络安全615

    漏洞复现 - - -Tomcat弱口令漏洞

    目录 一,简介 二,Tomcat弱口令 1 tomcat发现  2 使用bp抓取登录包  3 Burpsuite爆破 1.将抓到的包发送到爆破模块,快捷键ctrl+i  2,选用自定义迭代器  3,开始爆破 包到Tomcat Web应用程序管理者 一,简介 Tomcat有一个管理后台,其用户名和密码在Tomcat安装目录下的conf omcat-users.xml文件中配置,不少管理员为了方便,经常采用弱口令 Tomcat 支持在后台部署war包,可以直接将webshell部署到web目录下,如果tomcat后台管理用户存在弱口令,这很容易被利用上传webshell。 二,Tomcat弱口令 1 tomcat发现  2 使用bp抓取登录包  发现账户密码都是base64加密 解密发现是admin:admin  3 Burpsuite爆破 1.将抓到的包发送到爆破模块

    3.9K30编辑于 2022-11-19
  • 来自专栏黑战士安全

    口令破解(web安全入门07)

    一、口令破解 1.1 口令安全概述 现在很多地方以用户名(账户)和口令(密码)作为鉴权的方式,口令(密码)就意味着访 问权限。例如网站后台、数据库、服务器、个人电脑、QQ、邮箱等等。 1.2 口令安全现状 1、弱口令 类似 123456、654321、admin123 等这些常见的弱密码 2、默认口令 很多应用或者系统存在默认口令。 密码字典大致分为以下几大类 3.1 弱口令字典 比如 123456,admin 等这样的默认口令或弱口令 3.2 社工字典 人在设置密码的时候,往往为了便于记忆,密码的内容和组合会与个人信息有关,比如常见 linux 口令破解,也分远程破解和和本地破解。 复制一份 shadow 文件 john shadow john shadow --show 六、网络服务口令破解 1、破解 MSSQL 口令 hydra -l sa -P /root/dic/test_pwd.dic

    1.8K20编辑于 2022-02-07
领券