记一下网页授权access_token与全局access_token的区别 # 次数限制 网页授权无限次数 全局access_token有2000次每日限额 # 用途 网页授权access_token 网页授权特有 通过code换取 有效期7200秒 全局access_token 调用基础接口的全局唯一凭证 有效时间2小时 最多调用2000次/每日 # 使用范围 网页授权只能获取到对应的微信用户信息, 接口 https://api.weixin.qq.com/sns/oauth2/access_token? access_token={0}&openid={1}&lang=zh_CN 获取全局access_token接口 https://api.weixin.qq.com/cgi-bin/token? access_token=ACCESS_TOKEN
myJsonObject = JSONObject.fromObject(result.toString()); String token = myJsonObject.getString("access_token } } 这边JSONObject格式数据处理需要jar包json-lib-2.4-jdk15.jar 返回结果格式为 获取token----{"errcode":0,"errmsg":"ok","access_token
问题1:网页授权access_token与分享的jssdk中的access_token一样吗? 答:不一样。 网页授权access_token 是一次性的,而基础支持的access_token的是有时间限制的:7200s。 问题2:网页授权access_token与基础支持的access_token不同,那微信分享中的access_token,是不是基础支持的access_token 答:是 网页授权access_token 只能获取到一个微信用户信息,是与微信用户一对一的关系, 而基础支持的access_token,在有效期内就可以使用access_token和openId 获取微信用户信息 问题3:网页授权access_token 答:没有限制 问题4:通过网页授权获取用户基本信息,使用jssdk中的access_token竟然也能获取到用户数据,这是什么情况 答:查资料网页授权access_token与分享的jssdk中的access_token
获取百度统计ACCESS_TOKEN 新建一个项目 查看api key及设置回调url 填写授权回调页即之后会用到的redirect_uri,这里统一设置为:http://openapi.baidu.com redirect_uri=http://openapi.baidu.com/oauth/2.0/login_success&scope=basic&display=popup来获取code 图片 通过身份验证获取 ACCESS_TOKEN code= , 获取 值后可将其加入以下URL换取 ACCESS_TOKEN : http://openapi.baidu.com/oauth/2.0/token?
而共用一个公众号,首先会遇到的应该是access_token问题了,两个程序互相的去获取access_token,导致被“挤下线”。 access_token是公众号的全局唯一接口调用凭据,公众号调用各接口时都需使用access_token。开发者需要进行妥善保存。access_token的存储至少要保留512个字符空间。 建议公众号开发者使用中控服务器统一获取和刷新access_token,其他业务逻辑服务器所使用的access_token均来自于该中控服务器,不应该各自去刷新,否则容易造成冲突,导致access_token 这里想到的是用redis来储存access_token,然后A程序从redis获取access_token。 如果access_token不存在或已过期,则A程序就从微信服务器获取access_token,然后更新到redis里去。
为什么刚刚拿到的access_token,用了10min就过期了?对于这些疑问,我们提供出access_token的设计方案,便于开发者对access_token使用方式上的理解。 (3)生成新的access_token的同时,会对老的access_token的过期时间戳更新为当前时间戳。 (4)返回新的access_token给开发者。 2.2 access_token 的逐渐失效性 从【access_token的时效性】了解到,当开发者请求获取新的access_token时,老的access_token过期时间会被更新为当前时间,但此时不会立刻失效 当开发者获取到新的access_token后应该尽快切换到新的access_token。 ? 三、access_token的统一管理 将access_token的更新交给定时触发器完成 所有用到access_token的接口调用,不传入access_token,交由后端从数据库中读取 下面以小程序云函数端统一管理
问题:在企业微信H5登录不方便 免密登录是在讲什么? 实现免密登录需要什么条件? 如何实现? 答案是肯定的,那就是免密登录。接下来,我们将详细介绍免密登录的概念、实现条件以及具体操作方法。 “免密登录”是在讲什么? 基于SSO实现的免密登录是指系统B信任系统A的认证结果。即系统A认证通过了,拿着系统A的认证结果,系统B也认证通过。 类似中俄互免签证。 实现免密登录需要什么条件? OAuth2.0授权码模式 拓展:Spring Security OAuth2是如何校验access_token的? 如何企业微信中实现免密登录? 本次来梳理下在企业微信中免密登录Admin系统。 step2: 获取access_token 获取access_token是调用企业微信API接口的第一步,相当于创建了一个登录凭证,其它的业务API接口,都需要依赖于access_token来鉴权调用者身份
—-网易云热评 一、简介 快速生成免杀exe可执行文件,目前拥有三种免杀的方法 二、下载及安装 1、下载到本地 git clone https://github.com/lengjibo/FourEye.git r requirements.txt 三、使用方法 1、打开该软件 python3 BypassFramework.py 2、显示可生成的软件,list 3、选择shellcode,显示可选择的免杀方式 4、选择fibers免杀方式,加密方式选择xor,输入shellcode,选择平台的位数,execute运行 注意:如果报错请安装mingw环境 apt-get install gcc-mingw-w64
免杀是同所有的检测手段的对抗,目前免杀的思路比较多。本篇介绍了一个独特的思路,通过内存解密恶意代码执行,解决了内存中恶意代码特征的检测。 原文链接:https://forum.butian.net/share/2669 0x00 前言 免杀是同所有的检测手段的对抗,目前免杀的思路比较多。 0x02 流程 通过双重 xor 对shellcode进行加密 申请内存执行指定命令 通过计算地址执行解密函数指令后执行shellcode 效果: 0x03 免杀制作思路 1、静态免杀 杀软是通过标记特征进行木马查杀的 (int i = 5;i<sizeof(shellcode);i++) { ((char*)p)[i] = ((char*)p)[i]^184^6; } } 2、动态免杀
Veil-Evasion 是一个用 python 写的免杀框架,可以将任意脚本或一段 shellcode 转换成Windows 可执行文件,还能利用Metasploit框架生成相兼容的 Payload ,使用下面命令 dk ps -a //查看启动的镜像 dk exec -it 4ae72dc914c9 /bin/bash 执行 veil命令可启动,版本为 3.1.1 veil使用 veil 有两个免杀的工具 Ordnance 可生成在 Veil-Evasion 中使用的 shellcode,Evasion 是用做文件免杀 我们一般选择Evasion Veil>: use 1 #选择Evasion功能 Veil
与传统桌面设计器主要区别 免安装 传统的桌面设计器在使用前,都要考虑安装环境的问题,比如操作系统、.NET 版本、Linux 中的文件权限、MAC中的系统版本等,这就是传统设计器往往会针对每种环境推出对应的设计器版本的原因
后端接入facebook其实很简单,后端仅仅需要三步: 第一步:通过前端给的access_token获取用户信息 ? 第二步:获取应用口令 ? 第三步:校验前端传入的access_token是否为本应用的access_token ? 参考链接:https://blog.csdn.net/manongxiaomei/article/details/66475378 后端接入google免登:分二步即可 第一步:前端传入access_token access_token和id_token怎么获取呢? 获取授权 ? 给授权 ? ? ? facebook和google免登都需要有自己的账户才好测试,如果没有也可以自己注册。
本专题文章导航 1、远控免杀专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2、远控免杀专题(2)-msfvenom隐藏的参数:https ://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控免杀专题(3)-msf自带免杀(VT免杀率35/69):https://mp.weixin.qq.com 5、远控免杀专题(5)-Veil免杀(VT免杀率23/71): https://mp.weixin.qq.com/s/-PHVIAQVyU8QIpHwcpN4yw 6、远控免杀专题(6)-Venom免杀 (VT免杀率11/71):本文 文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 免杀能力一览表 ? ---- 前言 Venom和Veil、Shellter是三大老牌免杀工具,免杀主要依靠分离执行和加密混淆等技术,可以和msf无缝对接。
如何创建钉钉应用实现H5端免登录创建钉钉内部应用1.进入钉钉开放平台,配置自己的应用信息开发方式处选择企业自主研发! 发布应用配置完成之后,需要发布相关应用才能配置生效调用测试钉钉官方说明文档:https://open.dingtalk.com/document/orgapp/logon-free-h51.获取access_token 信息请求方式:GET请求地址:https://oapi.dingtalk.com/gettoken请求参数:图片参数如何获取:创建应用处点击进入查看应用详情效果展示:2.通过免登录码获取用户信息a.如何获取免登录码 corpid的获取是在屏幕最左上角进入配置H5应用时候,点击头像可以获取到b.请求接口获取免登陆码请求方式:POST请求地址:https://oapi.dingtalk.com/topapi/v2/user access_token=29e90xxxxxxxxxxxxxxxx请求参数:access_token + body{ "language": "zh_CN", "userid": "0307xxxxxxxxxx
spm_id_from=333.999.0.0&vd_source=4652172a15b97e23a4fc522adb2ef705 使用纤程免杀 纤程Fiber的概念:纤程是比线程的更小的一个运行单位 binaryxor 选择异或次数 4、生成之后,全选 edit – copy as c code,填入到上面的实现代码中,异或次数按照刚刚设置的进行修改 5、gcc xc2.c -mwindows编译生成exe 免杀效果 fibersapi.h DWORD result = FlsAlloc(NULL); if (result == FLS_OUT_OF_INDEXES) { return 0; } 使用求反免杀
以下文章来源于亿人安全 ,作者St3pBy 文章首发于:奇安信补天攻防社区 https://forum.butian.net/share/1690 0x00 前言 python shellcode免杀的常用手法 本文分为几个部分: 1、shellcode加载器实现; 2、代码混淆; 3、寻找免杀api 4、分离免杀,分离加载器与shellcode; 5、python打包成exe 6、组合,免杀效果分析 0x01 但是现在并没有任何免杀效果。 当然,作为开源软件,veil的特征已经被杀软标记了,它的免杀效果已经不怎么样了,不适合拿来直接用。 我们只是用来对shellcode进行混淆,以及获取一些反沙箱的代码。 ,这只是免杀技术的冰山一角角。
巧用云函数实现小程序全局 access_token 刷新 # 实现思路 利用云函数请求微信服务器获取小程序全局唯一后台接口调用凭据并存入云数据库,配合云函数的触发器来实现定期刷新。 _id) .update({ access_token: tokenInfoNew.access_token, = parseInt(Date.now() / 1000) return await db.collection('access_tokens').add({ access_token
文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 免杀能力一览表 ? 4、其他杀软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为免杀的精确判断指标。 virustotal.com中39/71个报毒,以为能过360和火绒,免杀应该不错的... ? 原理比较简单,操作比较方便,免杀效果相比专题12里的Green-Hat-Suite来说虽然一般,但能过360、火绒和瑞星的确有点出人意料。 参考 Msf&zirikatu免杀结合利用:http://www.secist.com/archives/3113.html
本专题文章导航 1、远控免杀专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2、远控免杀专题(2)-msfvenom隐藏的参数:https ://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控免杀专题(3)-msf自带免杀(VT免杀率35/69):https://mp.weixin.qq.com 5、远控免杀专题(5)-Veil免杀(VT免杀率23/71):https://mp.weixin.qq.com/s/-PHVIAQVyU8QIpHwcpN4yw 6、远控免杀专题(6)-Venom免杀 (VT免杀率11/71):https://mp.weixin.qq.com/s/CbfxupSWEPB86tBZsmxNCQ 7、远控免杀专题(7)-Shellter免杀(VT免杀率7/69):本文 文章打包下载及相关软件下载 ---- 前言 Shellter和Venom、Veil是三大老牌免杀工具,Shellter是一个开源的免杀工具,利用动态Shellcode注入或者命令来实现免杀的效果。
别人的静态免杀 在Github上看到一个c++的免杀,在4月6号的时候,还是bypass 很多的,但是一个月过去了,我执行之后发现了只能过火绒: 项目地址:https://github.com/G73st 复现其他师傅的免杀 2.1 c++部分 其实他这部分代码的逻辑就是一个利用自己的密钥进行解密,解密之后再申请内存,执行shellcode,在这里先将别人的代码下载下来,在本地跑一下: 先把项目下载,然后把 免杀Windows Defender 对于作者一个月以前的更新,可以过Windows Defender,但是现在只能免杀火绒,在这里对此做一个小小的改动,就可以达到以前的那种效果,但是依旧无法过360( 因为免杀一直会被标记,此处的tips暂不提供,希望师傅能够理解) 此时最新版的Windows Defender 上线成功: 但是!!! 当然,在这个免杀中,均属于静态免杀,有些属于乱杀,就像碰到易语言一样,大家都杀!