sha256

Windows系统下查看文件的md5/SHA1/SHA256值

99封情书 提交于 2020-03-01 15:04:40
前言 刷一个web题用到了菜刀,想见识下大名鼎鼎的Cknife有多nb,结果发现官方分享的链接失效了,剩下的就是网络上流传的各种版本,但是吧,伴随Cknife名气的还有一个东西,就是它的后门。找了一个版本的不敢用啊,在52pojie上看到了有人发了官方的md5值,我寻思着比对下md5不就知道是不是官方版本了嘛! 正文 5001ef50c7e869253a7c152a638eab8a 4b4a956b9c7dc734f339fa05e4c2a990 windows下的对应命令: certutil -hashfile filename MD5 certutil -hashfile filename SHA1 certutil -hashfile filename SHA256 可以看到,这个软件的md5值和官方的不一样,所以我没敢用… 来源: CSDN 作者: Wo_Knight 链接: https://blog.csdn.net/weixin_43092232/article/details/104589370

正确启用HTTP/2支持,正确配置ssl_protocols和ssl_ciphers

こ雲淡風輕ζ 提交于 2020-03-01 01:51:22
正确启用HTTP/2支持,正确配置ssl_protocols和ssl_ciphers 玩 · 3931 · 2016-11-11 HTTP 2.0即超文本传输协议 2.0,是下一代HTTP协议。在开放互联网上HTTP 2.0将只用于https://网址,而 http://网址将继续使用HTTP/1,目的是在开放互联网上增加使用加密技术,以提供强有力的保护去遏制主动攻击。 HTTP/2 的优势 相比 HTTP/1.x,HTTP/2 在底层传输做了很大的改动和优化: HTTP/2 采用二进制格式传输数据,而非 HTTP/1.x 的文本格式。二进制格式在协议的解析和优化扩展上带来更多的优势和可能。 HTTP/2 对消息头采用 HPACK 进行压缩传输,能够节省消息头占用的网络的流量。而 HTTP/1.x 每次请求,都会携带大量冗余头信息,浪费了很多带宽资源。头压缩能够很好的解决该问题。 多路复用,直白的说就是所有的请求都是通过一个 TCP 连接并发完成。HTTP/1.x 虽然能利用一个连接完成多次请求,但是多个请求之间是有先后顺序的,后面发送的请求必须等待上一个请求返回才能发送响应。这会很容易导致后面的请求被阻塞,而 HTTP/2 做到了真正的并发请求。同时,流还支持优先级和流量控制。 Server Push:服务端能够更快的把资源推送给客户端。例如服务端可以主动把 JS 和 CSS

openssl生成pem数字证书

送分小仙女□ 提交于 2020-02-28 22:24:55
openssl生成pem数字证书 生成RSA密钥的方法 openssl genrsa -des3 -out privkey.pem 2048 这个命令会生成一个2048位的密钥,同时有一个des3方法加密的密码,如果你不想要每次都输入密码,可以改成: openssl genrsa -out privkey.pem 2048 建议用2048位密钥,少于此可能会不安全或很快将不安全。 生成一个证书请求 openssl req -new -key privkey.pem -out cert.csr 这个命令将会生成一个证书请求,当然,用到了前面生成的密钥 privkey.pem 文件 这里将生成一个新的文件 cert.csr ,即一个证书请求文件,你可以拿着这个文件去数字证书颁发机构(即CA)申请一个数字证书。CA会给你一个新的文件 cacert.pem ,那才是你的数字证书。 如果是自己做测试,那么证书的申请机构和颁发机构都是自己。就可以用下面这个命令来生成证书: openssl req -new -x509 -key privkey.pem -out cacert.pem -days 3650 这个命令将用上面生成的密钥 privkey.pem 生成一个数字证书 cacert.pem 以上步骤或直接使用一个命令即可: openssl req -x509 -newkey rsa

Java加密解密等操作的工具类

女生的网名这么多〃 提交于 2020-02-26 05:26:10
package com.unionpay.acp.sdk; import java.io.IOException; import java.io.UnsupportedEncodingException; import java.security.MessageDigest; import java.security.PrivateKey; import java.security.PublicKey; import java.security.Signature; import javax.crypto.Cipher; import org.apache.commons.codec.binary.Base64; import org.bouncycastle.crypto.digests.SM3Digest; /** @Author 2285841929 @ClassName SecureUtil @Description acpsdk安全算法工具类 @date 2017-7-22 下午4:08:32 */ public class SecureUtil { /** 算法常量: SHA1 */ private static final String ALGORITHM_SHA1 = "SHA-1"; /** 算法常量: SHA256 */ private static final

An error occurred when verifying security for the message - SAML Token

扶醉桌前 提交于 2020-02-24 10:19:29
问题 Few years back we have developed a client to consume a usi-ws v2, this webservice uses a STS service v2. It was working fine. But, now soap-ws v2 is updated to usi-ws v3 which in turns uses STS service v3. Key differences are 1) usi-ws v3 uses <sp:Basic256Sha256Rsa15/> as AlgorithmSuite policy which matches STS service v3's AlgorithmSuite policy. 2) usi-ws v3 uses STS service v3 instead of STS service v2 I can integrate the change by two different approaches First Approach I use apache-cxf

阿里云centos环境之Let's Encrypt SSL证书配置

巧了我就是萌 提交于 2020-02-18 14:58:52
阿里云centos环境之Let's Encrypt SSL证书配置<十一> 1.目标 Let's Encrypt是国外一个公共的免费SSL项目。这里记录的是可执行的生成免费SSL证书Let’s Encrypt证书的过程。是手动配置的的流程。Python版本要求是2.7以上。 Python版本查看: python -V 结果是:Python 2.7.5 操作系统信息查看: cat /etc/redhat-release 结果是:CentOS Linux release 7.4.1708 (Core) 2.证书生成 进入/home/soft/ssl目录。没有目录的可自行创建。 执行命令 git clone https://github.com/letsencrypt/letsencrypt cd letsencrypt ./letsencrypt-auto certonly --manual -d cas.zjclxny.com --email chenyuan122912@sina.com 其中最后一条命令:“--manual”是指定手动配置。"-d"指定域名,“--email”指定我的邮件,用户接收Let's Encrypt的邮件通知。 执行结果如下: 1.Are you OK with your IP being logged? 填“Y” 2. -----------------

OpenShift 4 Hands-on Lab (3) - ImageStream

白昼怎懂夜的黑 提交于 2020-02-03 11:28:49
文章目录 什么是ImageStream 从Image生成ImageStream ImageStream的操作 生成ImageStream过程的选项 常见问题 什么是ImageStream Image Stream是OpenShift中的一种对象,它并不是用来存储Image的,而是用来记录并管理Image信息的。它就像是所有Image的虚拟视图,可以通过它访问存放在不同Image Registry(OpenShift外部独立运行的Registry、或是OpenShift内置的Registry)上的Image。通过这个视图可以简化对那些来自不同Registry的Image的访问。Image Stream中会记录需要访问的Image的访问标识(Image Stream Tag),并通过指针(Image Stream Image)记录它们的实际保存位置,其中指向Image的指针是由Image Stream name和Image ID构成的。 根据Image Stream所在项目,可将其分为集群级和项目级的Image Stream。无论当前在哪个项目中,任何用户都可访问到集群级的Image Stream;而项目级Image Stream只能该项目用户或被授权用户才可访问。 从Image生成ImageStream 如果我们跟随《 OpenShift 4 Hands-on Lab (1) -

debug 查询服务日志,用于定位服务在运行和启动过程中出现的问题

|▌冷眼眸甩不掉的悲伤 提交于 2020-01-28 05:00:32
vim /usr/lib/systemd/system/sshd.service [Unit] Description=OpenSSH server daemon Documentation=man:sshd(8) man:sshd_config(5) After=network.target sshd-keygen.service Wants=sshd-keygen.service [Service] Type=notify EnvironmentFile=/etc/sysconfig/sshd ExecStart=/usr/sbin/sshd -d -D $OPTIONS // 添加-d ExecReload=/bin/kill -HUP $MAINPID KillMode=process Restart=on-failure RestartSec=42s [Install] WantedBy=multi-user.target 然后重启服务 systemctl daemon-reload systemctl restart sshd 查看系统日志 journalctl -xe -u sshd -f 在另开一个终端,使用ssh登录不同用户就会看到debug信息 -- Subject: Unit sshd.service has finished start-up --

SHA256加密算法

余生长醉 提交于 2020-01-25 11:40:57
概述 对于任意长度的消息,SHA256都会产生一个256位的哈希值,称作消息摘要。这个摘要相当于四个长度为32个字节的数组,通常有一个长度为64的十六进制字符串来表示,其中1个字节=8位,一个十六进制的字符的长度为4位。 总体上,HSA256与MD4、MD5以及HSA-1等哈希函数的操作流程类似,待哈希的消息在继续哈希计算之前首先要进行以下两个步骤: 对消息进行补位处理,是的最终的长度是512位的倍数 然后以512位为单位对消息进行分块为M (1) , M (2) ,…M (N) 消息区块将进行逐个处理:从一个固定的初始哈希H (0) 开始,进行以下序列的计算: H (i) = H (i-1) + C M (i) (H (i-1) ) 其中C是SHA256的压缩函数,+是mod 2 32 加法,即将两个数字加在一起。 针对每一个消息M,都将其hash为长度为64位的16进制表示,既H。 来源: CSDN 作者: TechNewBee 链接: https://blog.csdn.net/etrpaul/article/details/103936737

java SHA256加密工具类

谁说我不能喝 提交于 2020-01-25 00:01:54
import java.io.UnsupportedEncodingException; import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; /** * SHA256 摘要算法工具类 * @author Administrator * */ public class SHA256Util {   /**   * 利用java原生的摘要实现SHA256加密   * @param str 加密后的报文   * @return   */   public static String getSHA256StrJava(String str){     MessageDigest messageDigest;     String encodeStr = "";     try {       messageDigest = MessageDigest.getInstance("SHA-256");       messageDigest.update(str.getBytes("UTF-8"));       encodeStr = byte2Hex(messageDigest.digest());     } catch (NoSuchAlgorithmException e