在实现SSL中间人的时候,可以在启动程序前提前以手工的方式制作好证书,但有时候会显得麻烦。比较便利的做法是,实现证书的自动伪造流程,让SSL中间人主程序在需要的时候调用。本文主要描述自动伪造过程中要面对的问题,以及问题解决的方法。另外,在必要的地方,给出了关键的实现代码。...
分类:
其他好文 时间:
2014-06-01 15:00:50
阅读次数:
399
我们常常提到HTTPS使用了SSL/TLS加密协议,是一种非常安全的WEB通信机制,这句话从某种角度来说是对的。我觉得更准备地应该说是针对传统的明文嗅探进行了有效的防御。但同时,我们应该认识到,安全技术、攻击方式往往在不同的场景、组合不同的技术可以形成多种多样的业务架构,而安全问题往往就发生在这些新...
分类:
其他好文 时间:
2014-05-25 22:24:08
阅读次数:
1624
前言:这里介绍一个python下,比celery更加简单的异步工具,真的是很简单,当然他的功能没有celery多,复杂程度也没有celery大,文档貌似也没有celery多,但是为啥会介绍rq这个东西因为他够简单。当然他虽然简单,但是也是需要中间人的,也就是Broker,这里只能是redis了。他没..
分类:
编程语言 时间:
2014-05-15 09:21:14
阅读次数:
568
简介
Apple Push通知机制其实很简单,就是Apple的APNs服务器做为中间人,把消息推送到对应的设备上。
一张来自Apple文档的图:
当然,示意图看起来简单,但是还有一些实际的问题。
比如,如何区分Provicer的?如何区分设备的?
简单而言,是这样的:
每个应用都有一个自己的证书(certificate),开发者可以从苹果那里获得;应用可以到APNs服务...
分类:
移动开发 时间:
2014-05-10 03:41:29
阅读次数:
439
计算机网络中的中间人攻击,旨在篡改与截获网络中的数据信息,而非直接破坏主机之间的链路连接。
本文将重点以图形的方式描述中间人攻击的原理模型,并使用C语言结合libnet、libpcap库在应用层实现这种工具。
分类:
其他好文 时间:
2014-05-08 06:28:24
阅读次数:
584