InkStone 最近的时间轴更新
InkStone

InkStone

V2EX 第 95741 号会员,加入于 2015-02-04 18:10:07 +08:00
今日活跃度排名 10802
根据 InkStone 的设置,主题列表被隐藏
二手交易 相关的信息,包括已关闭的交易,不会被隐藏
InkStone 最近回复了
TCP/UDP 连接是否重复是四元组(dstPort,dstIp, srcPort,srcIp)决定的,而不是你理解的单个 port
1 天前
回复了 honhon 创建的主题 Android aosp11 隐藏方法调用
@honhon 挺久没干过这个事情了,依稀记得以前是通过提取手机上的 jar 实现的。

不过这里有一个问题:
新版本 Android 里的 jar 包都会预编译成 oat ,.jar 一般都是空的,需要找对应的 oat 、odex 或者 vdex 的文件,然后转 dex 再转 jar 。
1 天前
回复了 honhon 创建的主题 Android aosp11 隐藏方法调用
编译出来的不应该没有啊,不然它自己也没法调……一般只是 SDK jar 里没有。你是不是找错位置了?

反射找不到是因为反射的时候做了限制屏蔽了一些类,找个绕过限制的 SDK 就好了,github 上一大堆。
1 天前
回复了 Unlikely 创建的主题 Linux Linux 文件系统为什么不做回收站功能?
这种回收站你自己实现起来也很容易。

把 rm alias 到 trash 上。然后开个定时任务定期清理就好了。
@zhenjiachen
对比方案可以参考 112 楼的设计。其实就是很简单的 nonce+hash 的嵌套。

其实只要换个角度就好理解了:你把密码第一次做了 hash 之后的结果当明文,然后该咋办还是咋办。

bcrypt 说到底只是一个样板方案,只要能达到效果就行,不是说非得严格死板一条条按它那个来的。
@zhenjiachen

你前端都使用 bcrypt 了,还多此一举把明文传给后端干嘛?当然是直接把 nonce 和 hash 传给后端啊。

主要是你的思路实在太奇怪了,从头到尾除了你就没人说 aes ,就算要加密口令也不可能脱离 tls 单独用 aes 。不赞同用 aes 听起来就像不赞同裸 http 明文传递密码一样,不赞同了个寂寞。
@zhenjiachen 不持久化存就根本不需要 AES 加密啊。即使要加密也可以用非对称加密,这样就没有逆向破解的问题。

而且前端可以直接做 nonce+hash 的 bcrypt——至于原因,前面某楼已经说了,哈希跟加密相比,最大的区别是避免后端得知密码明文。
@zhenjiachen 又不在前端持久化存密码,你要加密干嘛?

bcrypt 跟传输密码的哈希又不矛盾
5 天前
回复了 pauluswanggang 创建的主题 Python 学 Python 具体能干什么?
@HojiOShi Java 给我的感觉正好相反:除了你开发的目标环境必须用 Java ,没有任何使用 Java 写东西的理由。

而且不是现在如此,在十年前可能就已经是这样了……
@FTLIKON 因为证书误用导致的 https 破解其实并不罕见。

其实就算证书没误用,如果 ciphersuite 配的不对,也完全有可能被破解(不过说实话现实中没见过类似的攻击案例,只在 PoC 中见过)
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1000 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 15ms · UTC 20:10 · PVG 04:10 · LAX 13:10 · JFK 16:10
Developed with CodeLauncher
♥ Do have faith in what you're doing.