日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

.netcore 堆栈调用方法小记

發布時間:2023/12/4 编程问答 29 豆豆
生活随笔 收集整理的這篇文章主要介紹了 .netcore 堆栈调用方法小记 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.


1|0背景



上午臨近午飯時,公司同事反饋驗證碼被攻擊灌水。我們匆忙查詢驗證碼明細,對已頻繁出現的IP插入黑名單,但IP仍然隔斷時間頻繁變動,不得已之下只能先封禁對應公司id的驗證碼發送功能。年初時候,專門對SSO站點的發送驗證碼升級到極驗的驗證,已經杜絕了普通的攻擊,沒想到沒升級的這個系統又遭受洗禮...

2|0思考辦法



防灌水通用解決辦法一般有幾種:


  • Ip+手機號限制


頻繁變化ip和手機號時,此辦法無效


  • 發送驗證碼頁面端提供簡單圖形驗證碼


能解決部分攻擊。


  • 采取12306圖片庫或極驗等復雜手段


能解決大部分攻擊,但超過一定頻率需要收費

3|0學到的知識點



由于調用發送驗證碼的方法非常多,在這個方法內只能定位到IP和手機號,定位不到Web層具體的Action,在此過程中了解到https://www.cnblogs.com/huangtailang/p/4550177.html所提到的System.Diagnostics.StackTrace和System.Diagnostics.StackFrame定位到方法上層調用堆棧。然后就順騰摸瓜把漏掉圖形驗證碼的常用頁面先補上,不常用的頁面改掉發送接口。處理細節不再細述,只記錄下Diagnostics的相關信息。

下面我們定義一些代碼來演示效果:

然后在Web層調用First.Start

這個調用信息是由Third.Start記錄,可見能追蹤到完整的調用鏈。這只是簡單的演示,如更復雜的交叉調用,異步、并行等的并未在這里實踐。

4|0擴展思考



以上方法適用于.netFramework和.netCore,可用于做日志記錄,調用鏈等行為。
asp.netcore里也有Microsoft.AspNetCore.Diagnostics,https://www.cnblogs.com/linezero/p/Diagnostics.html

略作總結,本篇結束,那幫閑的蛋疼亂搞攻擊的人,折騰了我一天。雖然已經禁了他們發送驗證碼,但還是一直在發請求,頭疼ying....留個念頭以待以后深思。

安全和防護依然是重中之重啊!

5|0參考鏈接



https://www.cnblogs.com/huangtailang/p/4550177.html

原文地址:https://www.cnblogs.com/fancunwei/p/10146151.html


.NET社區新聞,深度好文,歡迎訪問公眾號文章匯總 http://www.csharpkit.com


總結

以上是生活随笔為你收集整理的.netcore 堆栈调用方法小记的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。