摘要: 关于多线程的基本概念和知识在本文中不多讲,而且我懂的也不是很透,说的太多误人子弟...对于我来说,做本文提到的功能够用就行,等实现其他效果不够用的时候,再深入研究推荐看园子里的两篇博客应该就有个基本的认识了:C#多线程(一):http://www.cnblogs.com/oshyn/p/3628686.htmlC#多线程(二):http://www.cnblogs.com/oshyn/p/3628792.html有时候我们在执行一个较长任务的时候,浏览器就好比处于“挂起”的状态,你得等待他把这一个事情处理完毕再去处理其他事情。那么比如说我们在执行一个反复插入数据库的操作,或者说执行大量的IO的 阅读全文
posted @ 2014-03-29 10:33 码农隐于朝 阅读(7376) 评论(12) 推荐(2) 编辑
摘要: 在上一篇关于cookies欺骗的随笔中,提到的解决方案是把密码MD5加密之后存入cookies中,确实这种方法实现了效果,不过把密码留在客户端等待着去被破解不是一个合适的方法,在此也感谢 @老牛吃肉 以及各位小伙伴们的热烈讨论。在这里改写了一下方案,记录一下。废话不多说直接上代码:先写一个DES加密类,可以直接拿走用,所以虽然是写DEMO也给单独拿出来了。 1 using System; 2 using System.Data; 3 using System.Web.Security; 4 using System.Security.Cryptography; 5 using System.T 阅读全文
posted @ 2014-03-26 09:53 码农隐于朝 阅读(2236) 评论(12) 推荐(4) 编辑
摘要: 今天来谈谈cookies欺骗是怎么回事以及如何避免。用户在登录之后通常会保存用户信息,以便在其他需要权限的页面去验证用户信息是否具有访问权限。有同学说我在登录的时候已经很注意SQL注入问题了,还有什么不安全的地方么?当然有!这个要首先谈一个问题,那就是用户身份验证的流程 如下图:因此我们可以看出,一个页面是否能够被访问,判断依据是通过存储信息区域中用户的信息来判断的而登录页面的作用就是 验证 用户输入的用户名+密码的组合是否在数据库中存在,如果存在则把信息保存在存储信息的区域,以便各个页面去判断权限OK,理清这个思路之后我们的重点就来了,那个信息存储区域对于我们来说至关重要,一般常见的有两种形 阅读全文
posted @ 2014-03-25 16:47 码农隐于朝 阅读(9417) 评论(56) 推荐(9) 编辑
摘要: 什么是SQL注入攻击?它是在执行SQL查询的时候,由于接收了用户的非法参数从而导致,所执行的SQL语义与业务逻辑原本所要查询的语义不相符,从而实现的攻击。例如我们经常使用的用户登录,通常会出现这样的表单:用户名:________________密码:________________ 登录正常情况下,我们需要让用户填写他们自己的用户名和密码之后,程序会接收用户输入的参数 执行查询操作,然后根据查询结果,判断用户是否能够登录。但是,如果程序员在编写SQL查询操作时候,没有注意SQL注入问题的话,那么用户可以通过这个表单很轻易的实现一些非正常的访问,下面我们据具体的例子来说明。我们先来布局一个简单的 阅读全文
posted @ 2014-03-25 10:09 码农隐于朝 阅读(11595) 评论(5) 推荐(3) 编辑
摘要: 新人冒泡,打今起在园子里算是开博了,先来写点关于基础性的东西 为以后的写其他的文章做准备。今天就先来说说MD5加密与在ASP.NET中如何实现MD5加密。MD5加密简单的说就是把一段明文 通过某种运算方式 求出密文。例如:明文为:abcdefg 通过一些列运算 得到 密文 7ac66c0f148de9519b8bd264312c4d64它具有两个特性:1.无碰撞,2.不可逆。无碰撞是指: 7ac66c0f148de9519b8bd264312c4d64 这段密文 只能由 abcdefg 这段明文得到,除此之外其他的 明文加密后 其值 绝对不会等于 7ac66c0f148de9519b8bd26 阅读全文
posted @ 2014-03-24 14:17 码农隐于朝 阅读(9483) 评论(1) 推荐(0) 编辑