首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

用“密码”实现单点登录,安全吗?

有人说密码很落后,有人说它有特定的应用的场景,那么“密码”到底安全吗?是否值得采用?本文就来深入探讨一下。...一、“密码”的几种常见方式 “密码”顾名思义就是程序代替用户填写登录信息表单,实现自动登录的过程。主要有以下几种实现方式。 1....而在不支持安装浏览器插件的移动端,也无法用这种方式实现密码。 二、密码是否值得采用?...这也是为什么越来越多的应用开启了二次认证(比如短信验证码、滑块验证等形式)来阻止密码操作。...在这些场景下,密码的方式能够帮助客户记住账号密码,实现快速登录。

1.5K00
您找到你想要的搜索结果了吗?
是的
没有找到

js实现:输入密码才能打开网页。js实现密码保护的网页。

js实现:输入密码才能打开网页,即js实现密码保护的网页。...="password" & testV ==3) history.go(-1); return " "; } document.write(password()); 可能有人会疑虑,密码就在代码中,如果别人查看一下源码就知道密码了..., 嗯哪,确实存在这个问题,虽然上面代码中做了些防护,如果密码输不对的话,就返回上一页,但只要在浏览器中关掉js功能就可以打开网页查看js源码, 那么如何解决呢?...当然有办法,使用js密码加密混淆啊,出大招:Jshaman(http://www.jshaman.com/),可以在线加密js代码, 就把上面的代码,用jshaman加密一下,加密后代码如下: var...js实现密码保护的网页,就是这么简单。 PS:有网友问,上面的代码怎么用。哦,很初级的问题,这样:在html文件中,放在script标签里就可以了。

5.6K30

JS逆向案例:破解登录密码

最近在学习JS逆向方面的知识,由于之前做过12306的自动抢票软件,因此对12306情有独钟,接下来就给大家介绍一下12306用户登录密码的参数破解办法。...首先我们打开12306的登录界面,打开抓包工具,输入用户名和一个错误的密码(例:123456),点击登录按钮并滑动验证码进行验证,在Ajax包中我们可以点击login这个包进入查看,我们可以发现password...打上断点后,我们在此输入用户名和密码,点击登录,此时发现浏览器停在了该断点位置,如下图所示 此时我们仔细分析一下该行 JS 代码,发现最后生成的参数是"@"加上一个加密函数返回的结果组成,该函数的第一个参数很显然就是我们输入的明文密码...此时有小伙伴要问了,我都全部将base64js全部都放进来了,怎么还不行呢?其实base64js这个对象比较复杂,在我们抠出来的JS代码中是不能识别的。...最后,补充完毕后的代码进行调试运行,结果如下: 将该JS代码打包成一个JS文件,利用python的execjs包可运行js代码,直接调用JS文件中的getpwd函数即可,python代码如下: import

4.6K10

微信小程序坑-Android真机环境下的bluebird.js

今天,有朋友反映说,我的微信小程序的例子在andriod真机环境下运行出错,研究调试了半天,发现原来是使用的bluebird.js(Promise实现库)导致的。...由于小程序框架最近的更新中移除了原生Promise的支持,喜欢使用Promise特性的开发者都会去引入其他的第三方Promise库来替代,bluebird.js是一个性能不错,特性又丰富的Promise...不过,由于bluebird.js中有些代码还是用到了document对象上的方法,在iOS的真机JavascriptCore环境中,貌似这些代码并不会被触及到,而在Android真机环境中,就会被执行到这块代码...通过npm命令我们可以很方便的将它下载下来: npm install es6-promise 然后在下载下来的文件夹下,把dist目录中的es6-promise.js或es6-promise.min.js...复制到你的微信小程序项目中,替换原来的bluebird.js就行啦,标准的Promise API一个都不会少。

75030

人均瑞数系列,瑞数 5 JS 逆向分析

在 K 哥往期的文章《人均瑞数系列,瑞数 4 JS 逆向分析》中,详细介绍了瑞数的特征、如何区分不同版本、瑞数的代码结构以及各自的作用,本文就不再赘述了,不了解的同志可以先去看看之前的文章。...图片 VM 代码以及 $_ts 变量获取 获取 VM 代码和 $_ts 变量是第一步,和4类似,复制外链 JS(例如 fjtvkgf7LVI2.a670748.js)的代码和 412 页面的自执行代码到文件...,4我们的做法是运行完代码后直接取 window....: var eval_js = "" var rs_ts = "" window = { $_ts: {}, eval: function (data) { eval_js...图片 图片 图片 代码中用到的 $_ts 的值需要我们自己去匹配出来,动态替换,这些步骤和 4 是类似的,本文就不再重复叙述,可以参考 K 哥 4 的那篇文章进行处理即可。

2.6K20

人均瑞数系列,瑞数 4 JS 逆向分析

或者 412(瑞数5),接着单独请求一个 JS 文件,然后再重新请求页面,后续的其他 XHR 请求中,都带有一个后缀,这个后缀的值是由 JS 生成的,每次都会变化,后缀的值第一个数字为瑞数的版本,比如...MmEwMD=4xxxxx 就是4瑞数,bX3Xf9nD=5xxxxx 就是5瑞数:图片图片图片图片4、看 Cookie,瑞数 3、4 有以 T 和 S 结尾的两个 Cookie,其中以 S 开头的...图片瑞数 5 也有以 T 和 S 结尾的两个 Cookie,但有些特殊的 5 瑞数也有以 O 和 P 结尾的,同样的,以 O 开头的是第一次的 412 那个请求返回的,以 P 开头的是由 JS 生成的...,meta 标签有个 content 内容,引用了一个类似于 c.FxJzG50F.dfe1675.jsJS 文件,接着跟一个自执行的 JS,如下图所示:图片第1部分 meta 标签的 content...引用的 c.FxJzG50F.dfe1675.js 直接打开看是乱码的,而自执行 JS 的主要作用是将这 JS 乱码还原成 VM 里的 1w+ 行的正常代码,并且定义了一个全局变量 window.

1.7K20

JS文件泄露流程导致重置管理员密码

2.必须知道站点管理员的帐号才能重置 这个管理员帐号可以猜测,常规admin、system等 3. .翻JS文件-看重置密码的流程,问题出现在步骤三处 这里逻辑处理有问题,首先重置密码成功需要三个步骤,...这里大概的意思是,要修改密码必须先生成密码的MD5值,然后在结合正确的管理员帐号修改密码,这里我们可以直接构造参数进行重置。 这里分为两步: 1、 生成MD5值,提取参数如下: ? ?...生成的MD5值留下来,待会用的上 第二步: 修改密码,继续构造JS参数 ? 构造好参数后直接POST过去修改成功 ? ?...(总的来说就是,安装JS里的流程来说,首先要执行忘记密码操作,然后输入要重置的管理员帐号-然后才能执行第三步找回密码构造参数的操作。第二步可以忽略不计。) ---------------------

1.4K30

人均瑞数系列,瑞数 6 JS 逆向分析

前言K哥往期瑞数相关文章:人均瑞数系列,瑞数 4 JS 逆向分析人均瑞数系列,瑞数 5 JS 逆向分析转载十一姐优质好文:js逆向思路-区分瑞数vmp/6/5/4/3反爬上述文章中,详细介绍了瑞数的特征...Cookie 入口定位与以往的四、五一样,定位 Cookie,首选 Hook,通过 Fiddler 插件、油猴脚本、浏览器插件等方式注入以下 Hook 代码:(function() { var...:人均瑞数系列,瑞数 5 JS 逆向分析流程分析与五一致,用本地替换固定一套代码。...图片_$k4 的值也是网页返回的 JS 代码中的,需动态匹配,_$j9 方法直接扣下来即可。到这里 _$dk 的值就能拿到了,得到的是一个 16 位数组。...动态匹配六与五最大的区别应该就是动态值的匹配方式发生了变化。数据匹配一般有两种方案,正则和AST,这里推荐正则。以 步骤2 中的四位数组为例:var _$3B = _$5W[_$yx.

81920
领券