这些包由 Xcode(或命令行中的 xcodebuild)生成,并提供了有关所运行测试的丰富信息,包括测试的名称、持续时间、状态以及它们生成的任何附件(如截图或日志)。...自动解析 XCResult 包的内容如果你能够以编程方式解析 XCResult 包的内容并提取所需信息,而无需打开 Xcode,那不是很好吗?...这听起来很不错,但当你检查 .xcresult 包的内容时,你很快会发现内容不可读,这使得以编程方式解析它们的任务变得有些挑战性:使用 XCResultKit 解析包的内容幸运的是,对于我们来说,有一些工具可以在解析...输出基本信息:我们输出了测试的总数、跳过的测试数量、失败的测试数量和执行的操作计划名称。获取失败的测试:我们遍历调用记录中的操作,获取测试计划运行摘要,过滤出所有失败的测试。...通过这个 Demo,你可以以编程方式解析 XCResult 包的内容,并提取有用的信息以改进测试和 CI/CD 工作流。结论就是这样!
Excel 中有两种类型的文本对齐方式: 水平对齐方式,包括以下选项:左对齐、居中对齐、右对齐和对齐 垂直对齐选项:顶部、中部和底部 使用 GcExcel,可以使用 Range 接口的 HorizontalAlignment...和 VerticalAlignment 属性以编程方式对齐文本,如下所示: worksheet.Range["A1"].HorizontalAlignment = HorizontalAlignment.Center...文本旋转设置文本的角度,对于垂直文本(如 CJK)特别有用。 GcExcel 允许使用 Range 接口的 ReadingOrder 属性来设置文本方向。...借助 GcExcel,可以使用工作簿的 Styles 集合以编程方式将这些快速样式应用于单元格或单元格区域,并将其作为值提供给 IRange.Style 属性,如下所示: worksheet.Range...["A1"].Style = workbook.Styles["Bad"]; 试用演示 总结 以上就是借助Java实现Excel 单元格的内容,总体而言,GcExcel 不仅提供了强大的数据管理功能,而且还增加了可编程性
当没有程序支持时就需要每次登录到服务器上执行刷新操作,在服务器数量小的的时候这种方式还可行,如果服务器数量上了一定的规模,这就是一种非常笨重的处理方式,以下分别介绍通过编程方式实现刷新 Squid 的三种方法...头以提高 Squid 的命中率;通过适当的权限控制 PURGE 清理将是一种非常简单可行的方式,考虑到安全问题我们可以仅允许特定的主机进行 PURGE 清理操作,对第 1 , 2 种方式 进行简单的变通就可以用于管理较大规模数量的前端缓存服务器...- 我们可以在被允许的主机上提供一个专门的后台刷新队列,这个刷新队列在接收到刷新操作时就多线程的向前端服务器发送删除指令,这样就达到了同步刷新的效果。...第3种方式没有进行过尝试,因为需要安装相应的补丁,并进行配置,操作成本相对较高,在服务器数量特别巨大的情况下这无疑是一种非常高效的实现方式。...PURGE方式某种程度上有点危险,因为它删除了cache目标。除非你定义了相应的ACL,否则squid禁止PURGE方式。正常的,你仅仅允许来自本机和少数可信任主机的PURGE请求。
攻击者通过自动化工具对Gmail IMAP/SMTP接口实施大规模密码测试,并结合高仿真的“安全回收”类钓鱼邮件诱导用户授权恶意OAuth应用,从而获取长期有效的刷新令牌(Refresh Token)。...关键词:Gmail;凭证填充;OAuth钓鱼;刷新令牌;撞库攻击;身份安全;Passkey1 引言2024年末至2025年初,多家网络安全媒体集中报道了所谓“谷歌大规模数据泄露”事件,引发公众广泛关注。...其中,刷新令牌有效期极长(通常无明确过期时间,除非用户显式撤销或长时间未使用),且可用于无限次获取新的访问令牌,即使用户更改了账户密码。...3.3 刷新令牌的长期有效性为提升用户体验,主流IdP(Identity Provider)普遍采用长期有效的刷新令牌机制。这虽减少频繁登录,却为攻击者提供了持久化后门。...当前缺乏对令牌使用上下文(如IP、设备指纹)的动态风险评估,导致令牌一旦泄露即等同于账户失陷。
然而,简单的用户登录只是应用程序端到端安全生命周期的一小部分。 在使用社交登录时,存在一些架构和安全风险。因此,在本文中,我将指出最常见的问题。然后,我将展示如何以最佳方式实现社交登录解决方案。...收到的令牌通常是 ID 令牌、访问令牌和可选的刷新令牌。OpenID Connect 标准规定,ID 令牌始终处于 JSON Web Token(JWT) 格式。...然而,访问令牌和刷新令牌通常不是 JWT 。它们被设计用于从社交 Provider (如Facebook帖子)获取用户资源的访问。...在 OpenID Connect 中,ID 令牌代表认证事件的证明,并通知客户端应用程序认证是如何以及何时发生的。它应该由客户端存储,不应发送到任何远程端点。它不是用于 API 中的授权。...这更接近标准 OAuth 和 OpenID Connect 的工作方式。自主实现可能被称为令牌服务,如下图所示。
开发者仍然需要织造出各种方式来定义、集成、编程、监控、扩展和保护数据。...它还会自动为 API 创建文档,并根据应用程序的需求处理版本控制、更改代码和模式。 “API 本身就是一个巨大的开发者速度提升,因为所有与数据库编程、查询语言、驱动程序等相关的准备阶段都被完全中和了。...这样的事情[是]深刻的,它改变了你在生产中做很多事情的方式,”他说,解释说,如果一个特定列正在获取大量流量,例如,这可以确定你的扩展方式。...“集中管理的访问令牌与能够白名单指定IP和IP范围的功能相结合,使Neurelo的安全措施与其他托管数据服务(如MongoDB或AWS DynamoDB)保持一致。...这个版本只是 Neurelo 路线图上的第一个里程碑。它正在努力实现更多企业级功能,如字段标记、对敏感信息的其他访问控制以及与缓存、搜索和其他系统的即插即用集成。还计划开发一个本地版本。
同步API是指只有当前API执行完成后,才能继续执行下一个API。...步模式是指一个服务员某一时间段只能服务于一个客人的模式。 异步API是指当前API的执行不会阻塞后续代码的执行。...异步模式是指一个服务员同时可以服务多个客人的模式。 1.同步API的执行方式 同步API的执行方式是指代码从上到下一行一行执行,下一行的代码必须等待上一行代码执行完成后才能执行,示例代码如下。...2.异步API的执行方式 异步API的执行方式是指代码在执行过程中某行代码需要耗时,代码的执行不会等待耗时操作完成后再去执行下一行代码,而是不等待直接向后执行。...异步代码的执行结果需要通过回调函数的方式处理示例代码如下。
OAuth 和 API 我们构建 API 的方式也发生了很大变化。2005 年,人们投资于 WS-* 以构建 Web 服务。现在,大多数开发人员已转向 REST 和无状态 API。...公司需要以允许许多设备访问它们的方式保护它们的 REST API。在过去,你会输入你的用户名/密码目录,应用程序会直接以你的身份登录。这就产生了委托授权问题。...您需要为您的申请获得牌照。这就是您的应用程序徽标在授权对话框中的显示方式。 OAuth 令牌 访问令牌是客户端用来访问资源服务器 (API) 的令牌。他们注定是短暂的。...在仪表板中撤销应用程序的访问权限时,您正在终止其刷新令牌。这使您能够强制客户端轮换机密。您正在做的是使用刷新令牌获取新的访问令牌,并且访问令牌通过网络访问所有 API 资源。...您可以使用访问令牌来访问 API。一旦它过期,您将必须使用刷新令牌返回到令牌端点以获取新的访问令牌。 缺点是这会引起很多开发人员的摩擦。OAuth 对开发人员来说最大的痛点之一是您必须管理刷新令牌。
OAuth 和 API 我们构建 API 的方式也发生了很大变化。2005 年,人们投资于 WS-* 以构建 Web 服务。现在,大多数开发人员已转向 REST 和无状态 API。...公司需要以允许许多设备访问它们的方式保护它们的 REST API。在过去,你会输入你的用户名/密码目录,应用程序会直接以你的身份登录。这就产生了委托授权问题。...这就是您的应用程序徽标在授权对话框中的显示方式。 OAuth 令牌 访问令牌是客户端用来访问资源服务器 (API) 的令牌。他们注定是短暂的。以小时和分钟来考虑它们,而不是几天和一个月。...在仪表板中撤销应用程序的访问权限时,您正在终止其刷新令牌。这使您能够强制客户端轮换机密。您正在做的是使用刷新令牌获取新的访问令牌,并且访问令牌通过网络访问所有 API 资源。...您可以使用访问令牌来访问 API。一旦它过期,您将必须使用刷新令牌返回到令牌端点以获取新的访问令牌。 缺点是这会引起很多开发人员的摩擦。OAuth 对开发人员来说最大的痛点之一是您必须管理刷新令牌。
一旦授权成功,该应用即获得了tasks scope的权限,可以编程方式调用Google Tasks API,向受害者发送任意内容的任务通知。...利用刷新令牌,攻击者可以在用户不知情的情况下,长期、静默地调用API,持续发送Google Tasks通知,甚至读取敏感邮件、创建转发规则。...这种攻击方式被称为“Token Hijacking”或“OAuth Phishing”,其危害远超传统密码窃取,因为即便用户修改了密码,只要刷新令牌未失效且未被撤销,攻击者依然保有访问权限。...首先,攻击者在Google Cloud Platform创建新项目,启用Google Tasks API和Gmail API。...利用Google API或安全管理工具,定期扫描组织内所有用户的第三方应用授权情况。重点关注那些请求了高敏感权限(如gmail.readonly, tasks, drive.file)的应用。
关键词:Gmail钓鱼;实时反向代理;AiTM;OAuth劫持;多因素认证绕过;会话令牌窃取;条件访问1 引言尽管多因素认证(MFA)被广泛视为提升账户安全的关键措施,近年来针对云服务账户的钓鱼攻击已演化出可有效绕过...该技术不再试图窃取静态密码,而是通过在用户与真实服务之间插入透明代理,实时转发所有交互流量,在用户完成完整认证(包括输入一次性验证码、推送批准或生物识别)后,立即提取有效的会话Cookie或OAuth刷新令牌...3.2 刷新令牌持久化一旦OAuth授权完成,攻击者即可获得refresh_token,该令牌有效期可达数月甚至永久(取决于应用权限)。...“敏感API访问审核”,对Gmail、Drive等高危权限实施审批制。...攻击者域名(如google-security-alert.com)即使使用HTTPS,也无法获得Google官方证书。6 结论基于实时反向代理的Gmail钓鱼攻击代表了身份安全威胁的新阶段。
使用OAuth 2.0访问谷歌的API 谷歌的API使用的OAuth 2.0协议进行身份验证和授权。谷歌支持常见的OAuth 2.0场景,如那些Web服务器,安装,和客户端应用程序。...访问 谷歌API控制台 获取的OAuth 2.0凭据如已知的谷歌和你的应用程序客户端ID和客户端密钥。设定值的变化基于你正在建设什么类型的应用程序。...访问令牌寿命有限。如果应用程序需要访问超出了单个访问令牌的使用寿命谷歌的API,它能够获得刷新令牌。刷新令牌可以让你的应用程序,以获得新的访问令牌。...服务帐户 谷歌的API,如预测API和谷歌云存储可以代表你的应用程序的行为,而无需访问用户信息。在这种情况下,你的应用程序需要证明自己的身份的API,但没有用户许可是必要的。...用户更改密码,并刷新令牌包含Gmail的作用域。 用户帐户已超过批准(现场)刷新令牌的最大数量。 目前的每个客户每个用户帐户50个刷新令牌限制。
攻击者通常遵循以下步骤构建攻击链路:基础设施准备:攻击者在GCP上创建一个合法的项目,启用必要的API(如Gmail API, Google Drive API, Google Tasks API, Cloud...凭证窃取与会话劫持:一旦用户点击链接并完成授权,攻击者即可获得访问令牌(Access Token)和刷新令牌(Refresh Token),从而在不需知道用户密码的情况下,长期控制受害者的邮箱、云盘或日历...这种方式利用了用户对Google官方域名的信任,绕过了所有针对外部链接的过滤机制。...令牌生命周期管理空白:一旦授权,刷新令牌通常长期有效,除非用户主动撤销或管理员强制吊销。攻击者可以利用这一机制长期潜伏,即使修改了用户密码,只要令牌未失效,访问权依然存在。...非工作时间或非常用地理位置的授权请求。高权限应用被低权限账户授权。令牌生命周期管理:实施严格的令牌轮换策略。对于敏感应用,缩短刷新令牌的有效期,或在检测到异常活动时强制吊销所有相关令牌。
刷新令牌(Refresh Token): 刷新令牌用于获取新的访问令牌,通常在访问令牌过期时使用。刷新令牌有更长的生命周期。 生成令牌: 访问令牌可以通过授权码授权、隐式授权等方式生成。...令牌的安全存储是至关重要的。 过期令牌的处理: 及时地使用刷新令牌获取新的访问令牌,确保及时更新令牌,减少令牌的有效期。...令牌刷新的实现: 使用刷新令牌机制,确保即使访问令牌过期,客户端也能够安全地获取新的令牌。 监控和日志: 实施监控和日志记录来检测潜在的攻击,并及时响应安全事件。...成功案例: Google API: Google使用OAuth 2.0来允许第三方应用程序访问用户的Google服务,例如Gmail、Google Drive等。...区别: OAuth 2.0: 主要关注在资源所有者和客户端之间的授权过程,允许客户端访问资源。 不包含对身份验证的具体规范,仅用于授权。 通常用于访问受保护的资源,如API。
多年来,出现了多种获取2FA令牌的攻击方式,如伪造手机GSM信号、暴力破解令牌,或寻找禁用多因素认证的遗留门户。近期,攻击者开始通过社会工程诱骗受害者通过短信发送令牌。...API集成CredSniper提供轻量级API,支持快速消费易过期的2FA令牌。API功能包括:查看凭证(GET):https:///creds/view?...api_token=API令牌>标记凭证为已读(GET):https:///creds/seen/?...api_token=API令牌>更新配置(POST):https:///configundefined请求体示例:{ "enable_2fa": true, "module": "gmail...CredSniper$ source bin/activate(CredSniper) $ python credsniper.py --help灵活使用支持多种配置模式,关键参数包括:--module:指定钓鱼模块(如gmail
网关实践(三) —— 限流 目录 开放API网关实践(三) —— 限流 前言 什么是限流 常用限流玩法 令牌桶 漏桶 应用级限流 计数器 令牌桶 分布式限流 结语 欢迎关注公众号(代码如诗) 如何设计实现一个轻量的开放..., 如缓存、限流、降级等....如有授权方面的协商或合作, 请联系邮箱: piaoruiqing@gmail.com....最简单粗暴的方式就是使用计数器进行控制, 处理请求时+1, 处理完毕后-1, 除此之外我们还可以利用前文提到的令牌桶和漏桶来进行更精细的限流.如果网关是单体应用, 我们完全可以不借助其他介质, 直接在应用级别进行限流...如有授权方面的协商或合作, 请联系邮箱: piaoruiqing@gmail.com.
JWT 身份验证是保护 API 的标准方法之一。这允许无状态身份验证,因为签名令牌是在客户端和服务器之间传递的。在 .NET 8 中,使用 JWT 令牌的方式得到了改进。...JSON Web 令牌 (JWT) 是一种开放标准 (RFC 7519),它定义了一种紧凑且自包含的方式,用于将信息作为 JSON 对象在各方之间安全地传输。...受众:指定令牌的目标受众(通常是使用 API 的客户端或服务)。 ❗️密钥:密钥用于对 JWT 进行签名,以确保其真实性。它应该是一个长而随机的字符串,以防止篡改。...这种方法提供了一种简单而干净的方法来保护您的 API,而不会产生控制器的开销。关键步骤包括配置 JWT 身份验证、生成令牌以及使用最少的代码保护终端节点。...通过此设置,您可以通过添加更多功能(如用户注册、令牌刷新或基于角色的授权)来进一步扩展身份验证流程。 觉得这个有趣吗?与朋友分享并引发讨论。有时,最好的见解来自一场精彩的辩论。
作者以项目实践从项目配置、风格指南、项目结构、接口层、状态管理等 13 个方面展示了如何以某种方式做一些事情,以实际方式解决应用程序的大多数实际问题,并帮助开发人员编写更好的应用程序。...也就是说,如果每个函数都有一个API,你可以灵活管理,有效隔离但可以供其他模块使用,通过入口点向其他功能公开不同的功能部分。...比如我们在登录/注册期间,收到一个存储在应用程序中的令牌,然后在每个经过身份验证的请求上,将令牌与请求一起发送到标头中或通过cookie发送。...最安全的选择就是将令牌存储在应用状态中,但如果用户刷新应用,则其令牌将丢失。 这就是为什么令牌存储在cookie中而不是localStorage/sessionStorage中。 2....还有如何做状态管理、如何设计API接口层、如何处理错误、如何优雅的配置项目等等,作者从 13 个方面推荐了比较好的方案,目标就是展示以实际方式解决应用程序的大多数实际问题,并帮助开发人员编写更好的应用程序
近期,全球数百万Gmail用户面临一场升级版的网络钓鱼威胁。...由于攻击者在后台同步接收所有交互信息,包括用户输入的密码、MFA响应,甚至OAuth授权确认,他们便能即时获取会话令牌(Session Token)或刷新令牌(Refresh Token)。...通知抑制与二次扩散:一旦账户被成功劫持,攻击者会立即通过API操作,关闭账户的“新设备登录通知”或“可疑活动提醒”,防止用户警觉。...这类认证方式基于FIDO2标准,采用公钥加密技术,其核心优势在于“绑定性”——认证过程与特定网站(如accounts.google.com)和设备深度绑定,中间人无法截获或重放。...“再强的攻击,也依赖用户的点击和信任。”芦笛表示,“提升防护的关键,在于技术升级与安全意识的双重加固。启用更安全的认证方式,养成核对细节的习惯,才是应对不断进化的网络钓鱼最坚实的防线。”
摘要近年来,随着企业办公全面向云端迁移,Microsoft Outlook 与 Google Gmail 等主流云邮箱平台成为网络钓鱼攻击的主要目标。...典型流程如下:用户在钓鱼页面输入凭据;攻击脚本实时将凭据转发至真实登录接口,完成身份验证;获取有效的会话Cookie或OAuth 2.0访问令牌;直接注入浏览器或API调用,绕过MFA校验。...第二,MFA实现方式参差不齐。短信验证码易受SIM交换攻击;TOTP虽本地生成,但无设备绑定;推送通知(如Microsoft Authenticator)若用户习惯性点击“Approve”,同样失效。...关键措施包括:自动化会话吊销:通过API批量注销用户所有活动会话;凭据紧急重置:强制更改密码并撤销刷新令牌;行为回溯:利用审计日志定位首次异常活动时间点。...同时,保留备用认证方式(如FIDO2+短信),避免单点故障导致业务中断。5.2 多云环境的策略统一大型企业常同时使用Microsoft 365与Google Workspace,需确保安全策略一致性。