草庐IT

JavaEE-HTTPS

全部标签

mitmproxy 抓包神器-2.抓取Android 和 iOS 手机 https 请求

前言抓取手机请求的前提条件是确保手机和电脑在同一网段上,也就是说使用同一WiFi。启动服务mitmweb命令启动服务,默认监听8080端口(venv)D:\demo\mitmproxy_xuexi>mitmweb[11:59:49.361]HTTP(S)proxylisteningat*:8080.[11:59:49.363]Webserverlisteningathttp://127.0.0.1:8081/开启代理,设置监听8080端口,点保存按钮手机设置代理打开手机设置-WIFI-长按你的wifi-修改网络-代理选择手动输入服务器主机名和IP,服务器主机名就是自己电脑本机IP地址windo

git clone出现 fatal: unable to access ‘https://github.com/...‘的解决办法

创建git仓库之后,提交时出现的报错发生这种情况是因为代理是在git中配置的。既然它是https代理(而不是http)gitconfighttp.proxy和gitconfig--globalhttp.proxy也无济于事。解决方案一1、看看你的git配置gitconfig--global-l如果你没有任何与https代理相关的内容,例如https_proxy=…问题不在这里。如果您有与https代理相关的内容,请将其从〜/.gitconfig文件中删除,然后重试。2、如果仍然不起作用,请取消设置环境变量env|grep-iproxy你应该有一行或几行https_proxy=…使用以下内容逐个

【JavaEE】HTTP状态码-HTTP数据报的构造

HTTP状态码HTTP数据报的构造文章目录JavaEE&HTTP状态码&HTTP数据报的构造1.HTTP状态码1.1200-OK1.2404-NotFound1.3403-Forbidden1.4500-InternalServerError1.5504-GatewayTimeout1.6302/301重定向2.构造HTTP请求2.1浏览器搜索栏输入url2.2HTML中,一些特殊标签2.3form表单2.4ajax【重要】2.5PostmanJavaEE&HTTP状态码&HTTP数据报的构造1.HTTP状态码c语言也学到了一个全局的变量errno,在一些内存函数或者文件操作的时候,这个变量会

阿里开源抓包神器LightProxy 抓https 接口

1.下载安装GitHub地址:https://github.com/alibaba/lightproxy包下载地址:https://gw.alipayobjects.com/os/LightProxy/LightProxy-Setup.exe双击运行LightProxy-Setup.exe,等待安装完即可 2.安装https根证书右键,用管理员身份打开软件2.1在打开的界面右侧,选择Whistle模块2.2然后点击HTTPS选项,出现的弹窗 2.3点击弹窗中的二维码下载根证书 2.4最后下载下来后,双击导入根证书 3.还是抓不了https的接口或者打开网站提示连接非私密连接、网页图片加载不了,

c++ - POCO C++ - NET SSL - 如何发布 HTTPS 请求

如何正确执行POST到HTTPS服务器并正确嵌入登录数据。下面的代码不返回任何cookie(在Wininet中是这样)。我想知道POCOHTTP库是如何处理HTTP重定向的?MyApp(){try{constPoco::URIuri("https://localhost.com");constPoco::Net::Context::Ptrcontext(newPoco::Net::Context(Poco::Net::Context::CLIENT_USE,"","","rootcert.pem"));Poco::Net::HTTPSClientSessionsession(uri.g

c++ - POCO C++ - NET SSL - 如何发布 HTTPS 请求

如何正确执行POST到HTTPS服务器并正确嵌入登录数据。下面的代码不返回任何cookie(在Wininet中是这样)。我想知道POCOHTTP库是如何处理HTTP重定向的?MyApp(){try{constPoco::URIuri("https://localhost.com");constPoco::Net::Context::Ptrcontext(newPoco::Net::Context(Poco::Net::Context::CLIENT_USE,"","","rootcert.pem"));Poco::Net::HTTPSClientSessionsession(uri.g

SpringBoot+Vue前后端分离项目+云服务器(nginx配置http/https)

目录1.Java项目打包2.前端项目打包ok,项目准备好了,接下来就是服务器方面的操作了3.服务器1.点击控制台2.找到ECS云服务器3.概览->我的资源 4.重置服务器密码 5.配置安全组4.域名1.买域名2.备案 3.解析至服务器31.控制台找到 3.2.域名列表,找到需要的域名,点击解析​编辑 3.3.域名解析说明3.4域名解析4.下载证书4.1.控制台找到4.2.SSl证书-->免费证书 4.3创建证书-->申请证书5.下载证书5.服务器环境安装1.下载xshell,xftp等管理工具2.xshell连接服务器 3.java环境搭建6.服务器环境配置1.nginx配置vhost主从配置

【JavaEE进阶】——第八节.SpringBoot统一功能处理

作者简介:大家好,我是未央;博客首页:未央.303系列专栏:JavaEE进阶每日一句:人的一生,可以有所作为的时机只有一次,那就是现在!!!文章目录前言一、统一用户的登录1.1SpringAOP实现用户统一登录验证1.2Spring拦截器实现统一用户的登录验证1.3实例演示(通过url访问controller层的方法)二、统一异常处理三、统一数据格式返回3.1统一数据返回格式的优点3.2统一数据返回格式的实现四、总结总结前言一、统一用户的登录在学习SpringAOP之前,用户登录权限的验证是由每个方法中自己验证。1.1SpringAOP实现用户统一登录验证而学习了SpringAOP之后,可以通

JavaEE-HTTPS的加密流程

目录对称加密非对称加密证书的引入对称加密对称加密就是用同一个密钥把明文进行加密变成密文,也能把密文解密为明文.理想状态下:引入对称加密之后,即使数据被截获,由于黑客不知道密钥是啥,因此就无法进行解密,也就不知道请求的真实内容是啥了.但同一时刻服务器服务的客户端有很多,这么多客户端,每个人用的秘钥都必须是不同的(如果相同的话黑客破解一个key,其他客户端的也就全部知道了,安全系数不高),所以服务器需要维护每个客户端与其密钥之间的联系.比较类型的做法是:客户端与服务器建立连接的同时能够进行协定密钥是什么但对密钥的传输也是明文,黑客能够轻松拿到,形同虚设.此时就需要引入非对称加密.非对称加密非对称加

总结 HTTPS 的加密流程

一、前言http是为了解决http存在的问题而在http基础上加入了SSL/TSL,在HTTP/2中TCP三次握手后会进入SSL/TSL握手,当SSL/TSL建立链接后,才会进行报文的传输。(注意这里我说的是http/2,在3中建立链接的次数不同,可在下面补充内容中查看,下面默认是http/2)与HTTP一样,属于应用层协议;相当于HTTP协议再套一个TSL/SSL协议。HTTP协议是超文本传输协议,信息是明文传输;在互联网上,明文传输是比较危险的事情。所以我们采用HTTP+TSL/SSL来组成HTTPS,Https则是具有安全性的ssl加密传输协议。二、HTTPS的混合加密 我们知道加密方式