首页 > 其他分享 >如何防止短信攻击

如何防止短信攻击

时间:2024-09-19 17:04:28浏览次数:6  
标签:加密 攻击 sms token 防止 短信 id 服务端

加密字符串sms_token 首先生成一个加密token,包含以下内容:

  1. 时间戳
  2. 设备id,优先通过前端的能力(比如uniapp自带的功能)获取设备id,如果获取不到则前端自己生成,然后存在本地(可以取为time这样,值采用时间戳)
加密方式: des+盐(盐暂时固定一个,后面有必要可以从服务端获取,服务端保存一下设备id对应的盐) 如果后面被破解了,可以尝试更换加密方式为rsa,并且混淆前端代码   判断逻辑: 服务端拿到加密的字符串,尝试解密,解密失败则报错,解密成功后:
  1. 拿到时间戳,判断时间是否在30秒以内(这个是为了防止攻击的人重复使用sms_token)
  2. 拿到设备id,判断该设备的当日发送短信次数,如果超过5次,则禁止发送(这是为了防止30秒内用同一个sms_token连续攻击,以及用不同手机号攻击)
  流程图   0  

标签:加密,攻击,sms,token,防止,短信,id,服务端
From: https://www.cnblogs.com/leecoder5/p/18420955

相关文章

  • 【转】[C#] WebAPI 防止并发调用二(更多)
    转自:阿里的通义灵码接上篇:https://www.cnblogs.com/z5337/p/18181574在C#中防止接口的并发访问(即确保同一时间内只有一个线程能够访问某个资源或方法),可以通过多种方式实现。这里列出一些常见的方法:1.使用 lock 语句lock 是一种常用的同步原语,用于保护对共享资源的访问......
  • 深度学习后门攻击分析与实现(一)
    在计算机安全中,后门攻击是一种恶意软件攻击方式,攻击者通过在系统、应用程序或设备中植入未经授权的访问点,从而绕过正常的身份验证机制,获得对系统的隐蔽访问权限。这种“后门”允许攻击者在不被检测的情况下进入系统,执行各种恶意活动。后门可以分为几种主要类型:a)软件后门:通过修......
  • 基于STM32单片机智能家居声音人体防盗GSM短信报警系统设计
    基于STM32单片机智能家居声音人体防盗GSM短信报警系统设计1、系统功能介绍2、资料下载3、系统电路介绍3.1、STM32单片机最小系统设计3.2、声音传感器模块电路设计3.3、LED信号指示灯电路设计3.4、GSM短信SIM800A模块电路设计3.5、蜂鸣器报警电路电路设计4、程序设计4.1......
  • Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控
    早八人,护网在即,该学习了~前言BEEFXSS(BrowserExploitationFrameworkXSS),更常见的称呼是BeEF(TheBrowserExploitationFramework),是一个开源的浏览器漏洞利用框架。它由MichałZalewski于2006年创建,旨在帮助渗透测试人员评估Web浏览器的安全性,发现并利用其中的漏洞。xss基......
  • Web安全中的XSS攻击详细教学,Xss-Labs靶场通关全教程(建议收藏)
    漏洞原理xss(crosssitescript)跨站脚本攻击,指的是攻击者往web页面插入恶意脚本代码,当用户浏览时,嵌入web页面里的脚本代码就会执行,从而达到恶意攻击用户的特殊目的,它主要分为俩种类型存储型XSS(持久型):攻击者将恶意脚本存储在目标服务器上,每当用户访问受感染的页面时,恶意脚本就......
  • 仿冒国家单位口吻发短信,飞猪处理客诉的操作惊到我了……
    离谱的事这两年可以说,让大家见识了不少。但小柴突然发现,为了赚钱,离谱这件事是没有上限的,他总会在你意想不到的地方敲打一下你的认知。比如昨天,小柴在群里刷到这么一个讨论,说某公司被用户投诉了,然后这家公司是怎么处理投诉的呢?它竟然模仿市监局的口吻,给用户发了条短信,称该投诉依法终......
  • CSP-J/S复赛提交指南!防止爆零必读!
    文件提交模版代码:#include<bits/stdc++.h>usingnamespacestd;intmain(){//打开输入文件,输出文件freopen("test.in","r",stdin);freopen("test.out","w",stdout);//正常的逻辑代码//关闭输入文件输出文件fclose(stdin);......
  • 揭秘最为知名的黑客工具之一: Netcat!适用安全测试、渗透测试、黑客攻击!
    在网络安全领域,黑客工具一直备受关注。它们既可以被用于攻击,也可以用于防御。本文将为大家揭秘一款知名的黑客工具:Netcat。1、Netcat是什么?Netcat被誉为“网络的瑞士军刀”,简称为nc,是一个功能丰富的网络工具。最早是一个简单的TCP/IP工具,用于在网络上传输数据。随着时间的推......
  • 深入理解JNDI注入—RMI/LDAP攻击
    目录前言JNDI注入简单理解透过Weblogic漏洞深入理解RMI与LDAP的区别JNDI+RMI漏洞代码触发链lookup触发链JNDI+LDAP前言本篇文章初衷是在研究log4j2漏洞时候找不到一篇完整且能够真正让我理解漏洞根因的文章,导致我想写一篇通俗易懂能理解到底啥是JNDI注入,怎么lookup的。当然不......
  • DDoS 攻击与防护(二):DDoS 防护购买和使用入门指南,DDoS 防护服务有哪些应用场景?_ddos攻击
    前文回顾:《DDoS攻击与防护(一):如何识别DDoS攻击?DDoS防护ADS服务有哪些?》声明:本文由作者“白鹿第一帅”于CSDN社区原创首发,未经作者本人授权,禁止转载!爬虫、复制至第三方平台属于严重违法行为,侵权必究。亲爱的读者,如果你在第三方平台看到本声明,说明本文内容已被窃取,内......