首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    本地巧暴MD5

    现在MD5加密的应用范围可谓是极其广泛,绝大部分的网站存储账号密码的数据库都采用的是MD5加密方式,只有极少数的是明文密码——毕竟多一层加密就多一层安全。标准的MD5密码是16位和32位的,有不少网站系统为了“更加安全”而采用20位MD5密码(比如DEDECMS系统)、34位MD5密码(比如Serv.U)或是40位的MD5密码(详见危险漫步“唬人的40位MD5加密”一文),其实这些都是障眼法而已,真正的内容还是16/32位MD5核心密码。想必大家在平时的入侵检测过程中都遇到过拿到了管理员账号的MD5密码却无法破解的情况,要么就是被提示“Found!这是一条收费记录”,非常郁闷,这将直接导致入侵检测的失败。那几个比较著名的MD5在线破解网站也越来越不厚道,有的MD5密码明明非常简单竟然也要收费,强烈BS这种做法!在此危险漫步就提供一个破解MD5密码的小技巧来热热身先!

    03

    jsonwebtoken生成与解析token

    之前写了一篇介绍token的文章:简单理解Token机制,token算法自己设计的,使用了随机算法,导致token无法进行反向解密。所以我当初使用了redis进行存储token,前端调用API时需要携带token进行身份验证,token有效期48小时。但是我们有说过:sessionid是需要空间进行存储的,但是token在服务器是可以不需要存储用户信息的。所以我们能不能做到用户注册登陆成功给用户生成一个token返回给客户端,等前端携带token调用API时我们直接解析token看能否解析出用户数据来决定用户是否有接口权限呢?事实上NodeJS提供的一个npm包:jsonwebtoken就可以实现token的生成与反向解密出用户数据。接下来我们看看jsonwentoken如何进行使用。

    02
    领券