HTTP请求头及其作用

HTTP请求头组成

HTTP请求头提供了关于请求,响应或者其他的发送实体的信息。HTTP的头信息包括通用头、请求头、响应头和实体头四个部分。每个头域由一个域名,冒号(:)和域值三部分组成。

四个部分

  • 通用头标:即可用于请求,也可用于响应,是作为一个整体而不是特定资源与事务相关联。
  • 请求头标:允许客户端传递关于自身的信息和希望的响应形式。
  • 响应头标:服务器和于传递自身信息的响应。
  • 实体头标:定义被传送资源的信息。即可用于请求,也可用于响应。

常用的Header

1、首先最常用的:Accept:它的作用是:客户端接收的数据格式;

比方说你的参数值填写的是application/json,就说明浏览器所接收的数据是json类型的数据,当你加了Accept请求头之后,你会发现你得到的数据和你没有加Accept请求头的数据是完全不一样的。如果你没有加Accept这个请求头,你得到的数据可能就是一个简单的网页。Accept它可以影响你返回的数据。
在这里插入图片描述

2、X-Requested-With:它的作用是:异步请求;

如果对开发有一定的了解的话,前端里面有这样一个技术Ajax异步请求。现在很多的功能都会用到这个异步请求,比如说登录。

简单的举个列子:如果现在你想去上海,只有一条路的话,你只能走唯一的一条路。那么如果有两条路或者多条路,可以坐飞机,高铁,汽车等等。那么它们就相当于异步,也就是说你可以通过飞机到上海,也可以坐高铁到上海,这样通俗的理解异步请求。

异步请求的特点:无刷新。就是说登录的时候是需要进行页面跳转的,而异步请求它不需要跳转也可以做到这样的请求。

3、User-Aget:它的作用是:发送请求的客户端的类型;

比方说我们可以通过postman去发送请求类型,也可以通过浏览器去发送请求等等,那么有的接口你通过非浏览器去请求它是无法通过的。

4、Content-type:它的作用是:请求的报文格式;

在这里插入图片描述

5、Cookie:Cookie信息;

有的接口需要登录之后才会生成Cookie信息,必须要保持登录的状态。这种情况我们就需要对Cookie信息进行管理。
在这里插入图片描述

HTTP Request Header 请求头

Accept:指定客户端能够接收的内容类型。

Accept-Charset:浏览器可以接受的字符编码集。

Accept-Encoding:指定浏览器可以支持的web服务器返回内容压缩编码类型。

Accept-Language:浏览器可接受的语言。

Accept-Ranges:可以请求网页实体的一个或者多个子范围字段。

AuthorizationHTTP:授权的授权证书。

Cache-Control:指定请求和响应遵循的缓存机制。

Connection:表示是否需要持久连接。(HTTP 1.1默认进行持久连接)

CookieHTTP:请求发送时,会把保存在该请求域名下的所有cookie值一起发送给web服务器。

Content-Length:请求的内容长度。

Content-Type:请求的与实体对应的MIME信息。

Date:请求发送的日期和时间。

Expect:请求的特定的服务器行为。

From:发出请求的用户的EmailHost:指定请求的服务器的域名和端口号。

If-Match:只有请求内容与实体相匹配才有效。

If-Modified-Since:如果请求的部分在指定时间之后被修改则请求成功,未被修改则返回304代码。

If-None-Match:如果内容未改变返回304代码,参数为服务器先前发送的Etag,与服务器回应的Etag比较判断是否改变。

If-Range:如果实体未改变,服务器发送客户端丢失的部分,否则发送整个实体。

If-Unmodified-Since:只在实体在指定时间之后未被修改才请求成功。

Max-Forwards:限制信息通过代理和网关传送的时间。

Pragma:用来包含实现特定的指令。

Proxy-Authorization:连接到代理的授权证书。

Range:只请求实体的一部分,指定范围。

Referer:先前网页的地址,当前请求网页紧随其后,即来路。

TE:客户端愿意接受的传输编码,并通知服务器接受接受尾加头信息。

Upgrade:向服务器指定某种传输协议以便服务器进行转换(如果支持。

User-AgentUser-Agent:的内容包含发出请求的用户信息。

Via:通知中间网关或代理服务器地址,通信协议。

Warning:关于消息实体的警告信息

HTTP Responses Header 响应头

Accept-Ranges:表明服务器是否支持指定范围请求及哪种类型的分段请求。

Age:从原始服务器到代理缓存形成的估算时间(以秒计,非负)。

Allow:对某网络资源的有效的请求行为,不允许则返回405Cache-Control:告诉所有的缓存机制是否可以缓存及哪种类型。

Content-Encodingweb:服务器支持的返回内容压缩编码类型。。

Content-Language:响应体的语言。

Content-Length:响应体的长度。

Content-Location:请求资源可替代的备用的另一地址。

Content-MD5:返回资源的MD5校验值。

Content-Range:在整个返回体中本部分的字节位置。

Content-Type:返回内容的MIME类型。

Date:原始服务器消息发出的时间。

ETag:请求变量的实体标签的当前值。

Expires:响应过期的日期和时间。

Last-Modified:请求资源的最后修改时间。

Location:用来重定向接收方到非请求URL的位置来完成请求或标识新的资源。

Pragma:包括实现特定的指令,它可应用到响应链上的任何接收方。

Proxy-Authenticate:它指出认证方案和可应用到代理的该URL上的参数。

refresh:应用于重定向或一个新的资源被创造,在5秒之后重定向(由网景提出,被大部分浏览器支持)

Retry-After:如果实体暂时不可取,通知客户端在指定时间之后再次尝试。

Serverweb:服务器软件名称。

Set-Cookie:设置Http CookieTrailer:指出头域在分块传输编码的尾部存在。

Transfer-Encoding:文件传输编码。

Vary:告诉下游代理是使用缓存响应还是从原始服务器请求。

Via:告知代理客户端响应是通过哪里发送的。

Warning:警告实体可能存在的问题。

WWW-Authenticate:表明客户端请求实体应该使用的授权方案。

很漂亮的文章

参考文档 :https://blog.csdn.net/kdsde/article/details/83652662

参考文档 :https://blog.csdn.net/m0_62913192/article/details/122820101

参考文档 :https://blog.csdn.net/u012373281/article/details/91350377

  • 3
    点赞
  • 35
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
VB6编写,Win10,Win7,Server2003运行通过。最新版本1.0.54 ============================================================== 1、编写目的是巨大大文件上传,适合编写网盘等asp程序。asp支持VBScript和JScript两种脚本语言。 2、本软件对上传文件个数、单个文件大小都没限制,理论上只取决于服务器和客户端的限制。 3、本软件解压到任何目录都可运行,首先编辑配置文件config.ini以适应本机,配置文件里面的注释有详细说明。 4、不足之处:(1)不能运行很大的asp网站程序,耗时太长。(2)还没实现以指定用户运行本软件,所以asp脚本权限很大。不过个人使用没问题。 5、即将实现WebSocket功能。 特别之处: 1、Http请求包含“ZdcFile: file”即意味着开启不限量大文件上传模式,否则即为普通上传模式。 2、普通上传模式下,用response.binaryRead读取二进制数据,response.getFile不起作用;反之,response.binaryRead 不起作用,只能用response.getFile读取文件。 3、不限量大文件上传模式下,主程序目录最好和上传保存文件的目录在一个硬盘分区,这样能提高速度。 4、如果只需要上传小文件,请使用普通模式,这样速度会更快。 附:配置文件config.ini '所有路径最后必须为斜杠\,请特别注意 '所有字符串不区分大小写 '连续5个'后的内容被当作注释,直到再次遇到5个'. [Base] '基本设置 Port = 80 '默认80 Path = D:\xxx\ '如果为空,那么每个域名就作为一个虚拟目录存在 FileMaxSize = 200000000 '下载文件的最大字节 IPMaxLink = 20 '每个IP允许的并发连接数 PostCache = 820000 '上传缓存字节,请调教该数值,以取得最大速度 '每个域名的根目录即为Path下的一个名子为域名的目录 '该目录一定要存在,否则报错该主机不存在 '如果以IP地址为主机名(域名),根目录对应Path下的"LocalIP"目录 [Allow ASP] '运行运行ASP的域名列表,0(或列表无)不允许,1允许安全模式,2允许全权模式 localhost = 2 LocalIP = 2 '当不允许运行asp时,asp文件就和普通htm文件一样了,当然VBScripe代码被去掉,#include file还起作用。 [Default Document] '如果某域名不指定默认文档,默认为index.asp LocalIP = index.asp localhost = index.asp [Virtual Directory] '虚拟目录,必须是绝对路径。虚拟目录的父目录可以不存在 localhost\zdc\ = E:\yyy\zzz\ '为一个目录指定帐号密码。访问该目录及其子目录时,必须输入帐号密码 [Safe Directory] LocalIP\xxx\ = xxx:123456 '帐号:密码 'URL转向。当访问指定域名下的该目录时,跳转到指定url [URL Forwarding] localhost\Article\ = http://www.sina.com/ '为某个域名指定禁止访问的IP。 '通配符规则:? 任何单一字符;* 零个或多个字符;# 任何一个数字;[charlist] 某单一字符;[!charlist] 不存在某单一字符。 [Forbidden IP] xxx.xxx.xxx.xxx = www.xxx.cn yyy.yyy.yyy.yyy = *.yyy.com zzz.zzz.zzz.zzz = * [Error page]'暂时不起作用 400 = /info/404.htm 404 = /info/404.htm 403 = /info/404.htm 500 = /info/404.htm
http://wangfaqiang.download.csdn.net/ 上面这个网址就可以看到所有7个的下载链接 内容简介   本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件系统透明加密/解密驱动、Windows各类网络驱动(包括TDI过滤驱动及三类NDIS驱动),以及最新的WDF驱动开发模型。有助于读者熟悉Windows内核驱动的体系结构,并精通信息安全类的内核编程技术。本书的大部分代码具有广泛的兼容性,适合从Windows 2000 一直到目前最新的Windows 7 Beta 版。   本书适合大专院校计算机系的学生、普通Windows程序员、Windows内核程序员、信息安全行业的程序员,以及希望了解Windows系统底层知识的计算机编程爱好者使用。阅读本书,需要读者有C语言、数据结构、操作系统和计算机网络的基础知识。 目录: 封面 -25 扉页 -24 内容简介 -23 序 -22 关于本书作者和贡献者 -20 前言 -18 阅读注意 -16 目录 -12 正文 1 第1章 内核上机指导 1 1.1 下载和使用WDK 2 1.1.1 下载安装WDK 2 1.1.2 编写第一个C文件 3 1.1.3 编译一个工程 5 1.2 安装与运行 6 1.2.1 下载一个安装工具 6 1.2.2 运行与查看输出信息 7 1.2.3 在虚拟机中运行 9 1.3 调试内核模块 9 1.3.1 下载和安装WinDbg 9 1.3.2 设置Windows XP 调试执行 10 1.3.3 设置Vista调试执行 11 1.3.4 设置VMWare的管道虚拟串口 11 1.3.5 设置Windows内核符号表 13 1.3.6 实战调试first 14 练习题 16 第2章 内核编程环境及其特殊性 17 2.1 内核编程的环境 18 2.1.1 隔离的应用程序 18 2.1.2 共享的内核空间 19 2.1.3 无处不在的内核模块 20 2.2 数据类型 21 2.2.1 基本数据类型 21 2.2.2 返回状态 22 2.2.3 字符串 23 2.3 重要的数据结构 23 2.3.1 驱动对象 23 2.3.2 设备对象 25 2.3.3 请求 26 2.4 函数调用 28 2.4.1 查阅帮助 28 2.4.2 帮助中有的几类函数 30 2.4.3 帮助中没有的函数 32 2.5 Windows的驱动开发模型 32 2.6 WDK编程中的特殊点 33 2.6.1 内核编程的主要调用源 33 2.6.2 函数的多线程安全性 34 2.6.3 代码的中断级 36 2.6.4 WDK中出现的特殊代码 37 练习题 38 第3章 串口的过滤 40 3.1 过滤的概念 41 3.1.1 设备绑定的内核API之一 41 3.1.2 设备绑定的内核API之二 43 3.1.3 生成过滤设备并绑定 43 3.1.4 从名字获得设备对象 45 3.1.5 绑定所有串口 46 3.2 获得实际数据 47 3.2.1 请求的区分 47 3.2.2 请求的结局 48 3.2.3 写请求的数据 49 3.3 完整的代码 50 3.3.1 完整的分发函数 50 3.3.2 如何动态卸载 52 3.3.3 完整的代码 53 本章的示例代码 53 练习题 54 第4章 键盘的过滤 56 4.1 技术原理 57 4.1.1 预备知识 57 4.1.2 Windows中从击键到内核 58 4.1.3 键盘硬件原理 60 4.2 键盘过滤的框架 61 4.2.1 找到所有的键盘设备 61 4.2.2 应用设备扩展 64 4.2.3 键盘过滤模块的DriverEntry 65 4.2.4 键盘过滤模块的动态加载 66 4.3 键盘过滤的请求处理 68 4.3.1 通常的处理 68 4.3.2 PNP的处理 69 4.3.3 读的处理 70 4.3.4 读完成的处理 71 4.4 从请求中打印出按键信息 72 4.4.1 从缓冲区中获得KEYBOARD_INPUT_DATA 72 4.4.2 从KEYBOARD_INPUT_DATA中得到键 73 4.4.3 从MakeCode到实际字符 74 4.5 Hook分发函数 75 4.5.1 获得类驱动对象 76 4.5.2 修改类驱动的分发函数指针 77 4.5.3 类驱动之下的端口驱动 78 4.5.4 端口驱动和驱动之间的协作机制 79 4.5.5 找到关键的回调函数的条件 80 4.5.6 定义常数和数据结构 80 4.5.7 打开两种键盘端口驱动寻找设备 81 4.5.8 搜索在kbdClass类驱动中的地址 83 4.6 Hook键盘中断反过滤 86 4.6.1 中断:IRQ和INT 86 4.6.2 如何修改IDT 87 4.6.3 替换IDT中的跳转地址 88 4.6.4 QQ的PS/2反过滤措施 90 4.7 利用IOAPIC重定位中断处理函数 90 4.7.1 什么是IOAPIC 90 4.7.2 如何访问IOAPIC 91 4.7.3 编程修改IOAPIC重定位表 92 4.7.4 插入新的中断处理 93 4.7.5 驱动入口和卸载的实现 95 4.8 直接用端口操作键盘 96 4.8.1 读取键盘数据和命令端口 96 4.8.2 p2cUserFilter的最终实现 97 本章的示例代码 98 练习题 99 第5章 磁盘的虚拟 100 5.1 虚拟的磁盘 101 5.2 一个具体的例子 101 5.3 入口函数 102 5.3.1 入口函数的定义 102 5.3.2 Ramdisk驱动的入口函数 103 5.4 EvtDriverDeviceAdd函数 104 5.4.1 EvtDriverDeviceAdd的定义 104 5.4.2 局部变量的声明 105 5.4.3 磁盘设备的创建 105 5.4.4 如何处理发往设备的请求 107 5.4.5 用户配置的初始化 108 5.4.6 链接给应用程序 110 5.4.7 小结 111 5.5 FAT12/16磁盘卷初始化 111 5.5.1 磁盘卷结构简介 111 5.5.2 Ramdisk对磁盘的初始化 113 5.6 驱动中的请求处理 119 5.6.1 请求的处理 119 5.6.2 读/写请求 120 5.6.3 DeviceIoControl请求 122 5.7 Ramdisk的编译和安装 124 5.7.1 编译 124 5.7.2 安装 125 5.7.3 对安装的深入研究 125 练习题 126 第6章 磁盘过滤 127 6.1 磁盘过滤驱动的概念 128 6.1.1 设备过滤和类过滤 128 6.1.2 磁盘设备和磁盘卷设备过滤驱动 128 6.1.3 注册表和磁盘卷设备过滤驱动 129 6.2 具有还原功能的磁盘卷过滤驱动 129 6.2.1 简介 129 6.2.2 基本思想 130 6.3 驱动分析 130 6.3.1 DriverEntry函数 130 6.3.2 AddDevice函数 132 6.3.3 PnP请求的处理 136 6.3.4 Power请求的处理 140 6.3.5 DeviceIoControl请求的处理 140 6.3.6 bitmap的作用和分析 144 6.3.7 boot驱动完成回调函数和稀疏文件 150 6.3.8 读/写请求的处理 152 本章的示例代码 160 练习题 161 第7章 文件系统的过滤与监控 162 7.1 文件系统的设备对象 163 7.1.1 控制设备与卷设备 163 7.1.2 生成自己的一个控制设备 165 7.2 文件系统的分发函数 166 7.2.1 普通的分发函数 166 7.2.2 文件过滤的快速IO分发函数 167 7.2.3 快速IO分发函数的一个实现 169 7.2.4 快速IO分发函数逐个简介 170 7.3 设备的绑定前期工作 172 7.3.1 动态地选择绑定函数 172 7.3.2 注册文件系统变动回调 173 7.3.3 文件系统变动回调的一个实现 175 7.3.4 文件系统识别器 176 7.4 文件系统控制设备的绑定 177 7.4.1 生成文件系统控制设备的过滤设备 177 7.4.2 绑定文件系统控制设备 178 7.4.3 利用文件系统控制请求 180 7.5 文件系统卷设备的绑定 183 7.5.1 从IRP中获得VPB指针 183 7.5.2 设置完成函数并等待IRP完成 184 7.5.3 卷挂载IRP完成后的工作 187 7.5.4 完成函数的相应实现 190 7.5.5 绑定卷的实现 191 7.6 读/写操作的过滤 193 7.6.1 设置一个读处理函数 193 7.6.2 设备对象的区分处理 194 7.6.3 解析读请求中的文件信息 195 7.6.4 读请求的完成 198 7.7 其他操作的过滤 202 7.7.1 文件对象的生存周期 202 7.7.2 文件的打开与关闭 203 7.7.3 文件的删除 205 7.8 路径过滤的实现 206 7.8.1 取得文件路径的三种情况 206 7.8.2 打开成功后获取路径 207 7.8.3 在其他时刻获得文件路径 209 7.8.4 在打开请求完成之前获得路径 209 7.8.5 把短名转换为长名 211 7.9 把sfilter编译成静态库 212 7.9.1 如何方便地使用sfilter 212 7.9.2 初始化回调、卸载回调和绑定回调 213 7.9.3 绑定与回调 215 7.9.4 插入请求回调 216 7.9.5 如何利用sfilter.lib 218 本章的示例代码 221 练习题 221 第8章 文件系统透明加密 223 8.1 文件透明加密的应用 224 8.1.1 防止企业信息泄密 224 8.1.2 文件透明加密防止企业信息泄密 224 8.1.3 文件透明加密软件的例子 225 8.2 区分进程 226 8.2.1 机密进程与普通进程 226 8.2.2 找到进程名字的位置 227 8.2.3 得到当前进程的名字 228 8.3 内存映射与文件缓冲 229 8.3.1 记事本的内存映射文件 229 8.3.2 Windows的文件缓冲 230 8.3.3 文件缓冲:明文还是密文的选择 232 8.3.4 清除文件缓冲 233 8.4 加密标识 236 8.4.1 保存在文件外、文件还是文件尾 236 8.4.2 隐藏文件的大小 237 8.4.3 隐藏文件的设置偏移 239 8.4.4 隐藏文件的读/写偏移 240 8.5 文件加密表 241 8.5.1 何时进行加密操作 241 8.5.2 文件控制块与文件对象 242 8.5.3 文件加密表的数据结构与初始化 243 8.5.4 文件加密表的操作:查询 244 8.5.5 文件加密表的操作:添加 245 8.5.6 文件加密表的操作:删除 246 8.6 文件打开处理 248 8.6.1 直接发送IRP进行查询与设置操作 248 8.6.2 直接发送IRP进行读/写操作 250 8.6.3 文件的非重入打开 252 8.6.4 文件的打开预处理 255 8.7 读写加密/解密 260 8.7.1 在读取时进行解密 260 8.7.2 分配与释放MDL 261 8.7.3 写请求加密 262 8.8 crypt_file的组装 265 8.8.1 crypt_file的初始化 265 8.8.2 crypt_file的IRP预处理 266 8.8.3 crypt_file的IRP后处理 269 本章的示例代码 272 练习题 272 第9章 文件系统微过滤驱动 273 9.1 文件系统微过滤驱动简介 274 9.1.1 文件系统微过滤驱动的由来 274 9.1.2 Minifilter的优点与不足 275 9.2 Minifilter的编程框架 275 9.2.1 微文件系统过滤的注册 276 9.2.2 微过滤器的数据结构 277 9.2.3 卸载回调函数 280 9.2.4 预操作回调函数 281 9.2.5 后操作回调函数 284 9.2.6 其他回调函数 285 9.3 Minifilter如何与应用程序通信 288 9.3.1 建立通信端口的方法 288 9.3.2 在用户态通过DLL使用通信端口的范例 290 9.4 Minifilter的安装与加载 292 9.4.1 安装Minifilter的INF文件 293 9.4.2 启动安装完成的Minifilter 294 本章的示例代码 295 练习题 295 第10章 网络传输层过滤 296 10.1 TDI概要 297 10.1.1 为何选择TDI 297 10.1.2 从socket到Windows内核 297 10.1.3 TDI过滤的代码例子 299 10.2 TDI的过滤框架 299 10.2.1 绑定TDI的设备 299 10.2.2 唯一的分发函数 300 10.2.3 过滤框架的实现 302 10.2.4 主要过滤的请求类型 304 10.3 生成请求:获取地址 305 10.3.1 过滤生成请求 305 10.3.2 准备解析IP地址与端口 307 10.3.3 获取生成的IP地址和端口 308 10.3.4 连接终端的生成与相关信息的保存 310 10.4 控制请求 311 10.4.1 TDI_ASSOCIATE_ADDRESS的过滤 311 10.4.2 TDI_CONNECT的过滤 313 10.4.3 其他的次功能号 314 10.4.4 设置事件的过滤 316 10.4.5 TDI_EVENT_CONNECT类型的设置事件的过滤 318 10.4.6 直接获取发送函数的过滤 320 10.4.7 清理请求的过滤 322 10.5 本书例子tdifw.lib的应用 323 10.5.1 tdifw库的 回调接口 323 10.5.2 tdifw库德使用例子 325 本章的示例代码 326 练习题 327 第11章 NDIS协议驱动 328 11.1 以太网包和网络驱动架构 329 11.1.1 以太网包和协议驱动 329 11.1.2 NDIS网络驱动 330 11.2 协议驱动的DriverEntry 331 11.2.1 生成控制设备 331 11.2.2 注册协议 333 11.3 协议与网卡的绑定 335 11.3.1 协议与网卡的绑定概念 335 11.3.2 绑定回调处理的实现 335 11.3.3 协议绑定网卡的API 338 11.3.4 解决绑定竞争问题 339 11.3.5 分配接收和发送的包池与缓冲池 340 11.3.6 OID请求的发送和请求完成回调 342 11.3.7 ndisprotCreateBinding的最终实现 345 11.4 绑定的解除 351 11.4.1 解除绑定使用的API 351 11.4.2 ndisportShutdownBinding的实现 353 11.5 在用户态操作协议驱动 356 11.5.1 协议的收包与发包 356 11.5.2 在用户态编程打开设备 357 11.5.3 用DeviceIoControl发送控制请求 358 11.5.4 用WriteFile发送数据包 360 11.5.5 用ReadFile发送数据包 362 11.6 在内核态完成功能的实现 363 11.6.1 请求的分发与实现 363 11.6.2 等待设备绑定完成与指定设备名 364 11.6.3 指派设备的完成 365 11.6.4 处理读请求 368 11.6.5 处理写请求 370 11.7 协议驱动的接收问题 374 11.7.1 和接收包有关的回调函数 374 11.7.2 ReceiveHandler的实现 376 11.7.3 TransferDataCompleteHandler的实现 380 11.7.4 ReceivePacketHandler的实现 381 11.7.5 接收数据包的入队 383 11.7.6 接收数据包的出队和读请求的完成 385 本章的示例代码 388 练习题 389 第12章 NDIS小端口驱动 390 12.1 小端口驱动的应用与概述 391 12.1.1 小端口驱动的应用 391 12.1.2 小端口驱动的实例 392 12.1.3 小端口驱动的运作与编程概述 393 12.2 小端口驱动的初始化 393 12.2.1 小端口驱动的DriverEntry 393 12.2.2 小端口驱动的适配器结构 396 12.2.3 配置信息的读取 397 12.2.4 设置小端口适配器上下文 398 12.2.5 MPInitialize的实现 399 12.2.6 MPHalt的实现 402 12.3 打开ndisprot设置 403 12.3.1 I/O目标 403 12.3.2 给IO目标发送DeviceIoControl请求 404 12.3.3 打开ndisprot接口并完成配置设备 406 12.4 使用ndisprot发送包 409 12.4.1 小端口驱动的发包接口 409 12.4.2 发送控制块(TCB) 409 12.4.3 遍历包组并填写TCB 412 12.4.4 写请求的构建与发送 415 12.5 使用ndisproot接收包 417 12.5.1 提交数据包的内核API 417 12.5.2 从接收控制块(RCB)提交包 418 12.5.3 对ndisprot读请求的完成函数 420 12.5.4 读请求的发送 422 12.5.5 用于读包的WDF工作任务 424 12.5.6 ndisedge读工作任务的生成与入列 426 12.6 其他的特征回调函数的实现 428 12.6.1 包的归还 428 12.6.2 OID查询处理的直接完成 429 12.6.3 OID设置处理 432 本章的示例代码 433 练习题 434 第13章 NDIS中间层驱动 435 13.1 NDIS中间层驱动概述 436 13.1.1 Windows网络架构总结 436 13.1.2 NDIS中间层驱动简介 437 13.1.3 NDIS中间层驱动的应用 438 13.1.4 NDIS包描述符结构深究 439 13.2 中间层驱动的入口与绑定 442 13.2.1 中间层驱动的入口函数 442 13.2.2 动态绑定NIC设备 443 13.2.3 小端口初始化(MpInitialize) 445 13.3 中间层驱动发送数据包 447 13.3.1 发送数据包原理 447 13.3.2 包描述符“重利用” 448 13.3.3 包描述符“重申请” 451 13.3.4 发送数据包的异步完成 453 13.4 中间层驱动接收数据包 455 13.4.1 接收数据包概述 455 13.4.2 用PtReceive接收数据包 456 13.4.3 用PtReceivePacket接收 461 13.4.4 对包进行过滤 463 13.5 中间层驱动程序查询和设置 466 13.5.1 查询请求的处理 466 13.5.2 设置请求的处理 468 13.6 NDIS句柄 470 13.6.1 不可见的结构指针 470 13.6.2 常见的NDIS句柄 471 13.6.3 NDIS句柄误用问题 473 13.6.4 一种解决方案 475 13.7 生成普通控制设备 476 13.7.1 在中间层驱动中添加普通设备 476 13.7.2 使用传统方法来生成控制设备 478 本章的示例代码 483 练习题 483 附录A 如何使用本书的源码光盘 485 精品图书免费试读 488 封底 489
http://wangfaqiang.download.csdn.net/ 上面这个网址就可以看到所有8个的下载链接 内容简介   本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件系统透明加密/解密驱动、Windows各类网络驱动(包括TDI过滤驱动及三类NDIS驱动),以及最新的WDF驱动开发模型。有助于读者熟悉Windows内核驱动的体系结构,并精通信息安全类的内核编程技术。本书的大部分代码具有广泛的兼容性,适合从Windows 2000 一直到目前最新的Windows 7 Beta 版。   本书适合大专院校计算机系的学生、普通Windows程序员、Windows内核程序员、信息安全行业的程序员,以及希望了解Windows系统底层知识的计算机编程爱好者使用。阅读本书,需要读者有C语言、数据结构、操作系统和计算机网络的基础知识。 目录: 封面 -25 扉页 -24 内容简介 -23 序 -22 关于本书作者和贡献者 -20 前言 -18 阅读注意 -16 目录 -12 正文 1 第1章 内核上机指导 1 1.1 下载和使用WDK 2 1.1.1 下载安装WDK 2 1.1.2 编写第一个C文件 3 1.1.3 编译一个工程 5 1.2 安装与运行 6 1.2.1 下载一个安装工具 6 1.2.2 运行与查看输出信息 7 1.2.3 在虚拟机中运行 9 1.3 调试内核模块 9 1.3.1 下载和安装WinDbg 9 1.3.2 设置Windows XP 调试执行 10 1.3.3 设置Vista调试执行 11 1.3.4 设置VMWare的管道虚拟串口 11 1.3.5 设置Windows内核符号表 13 1.3.6 实战调试first 14 练习题 16 第2章 内核编程环境及其特殊性 17 2.1 内核编程的环境 18 2.1.1 隔离的应用程序 18 2.1.2 共享的内核空间 19 2.1.3 无处不在的内核模块 20 2.2 数据类型 21 2.2.1 基本数据类型 21 2.2.2 返回状态 22 2.2.3 字符串 23 2.3 重要的数据结构 23 2.3.1 驱动对象 23 2.3.2 设备对象 25 2.3.3 请求 26 2.4 函数调用 28 2.4.1 查阅帮助 28 2.4.2 帮助中有的几类函数 30 2.4.3 帮助中没有的函数 32 2.5 Windows的驱动开发模型 32 2.6 WDK编程中的特殊点 33 2.6.1 内核编程的主要调用源 33 2.6.2 函数的多线程安全性 34 2.6.3 代码的中断级 36 2.6.4 WDK中出现的特殊代码 37 练习题 38 第3章 串口的过滤 40 3.1 过滤的概念 41 3.1.1 设备绑定的内核API之一 41 3.1.2 设备绑定的内核API之二 43 3.1.3 生成过滤设备并绑定 43 3.1.4 从名字获得设备对象 45 3.1.5 绑定所有串口 46 3.2 获得实际数据 47 3.2.1 请求的区分 47 3.2.2 请求的结局 48 3.2.3 写请求的数据 49 3.3 完整的代码 50 3.3.1 完整的分发函数 50 3.3.2 如何动态卸载 52 3.3.3 完整的代码 53 本章的示例代码 53 练习题 54 第4章 键盘的过滤 56 4.1 技术原理 57 4.1.1 预备知识 57 4.1.2 Windows中从击键到内核 58 4.1.3 键盘硬件原理 60 4.2 键盘过滤的框架 61 4.2.1 找到所有的键盘设备 61 4.2.2 应用设备扩展 64 4.2.3 键盘过滤模块的DriverEntry 65 4.2.4 键盘过滤模块的动态加载 66 4.3 键盘过滤的请求处理 68 4.3.1 通常的处理 68 4.3.2 PNP的处理 69 4.3.3 读的处理 70 4.3.4 读完成的处理 71 4.4 从请求中打印出按键信息 72 4.4.1 从缓冲区中获得KEYBOARD_INPUT_DATA 72 4.4.2 从KEYBOARD_INPUT_DATA中得到键 73 4.4.3 从MakeCode到实际字符 74 4.5 Hook分发函数 75 4.5.1 获得类驱动对象 76 4.5.2 修改类驱动的分发函数指针 77 4.5.3 类驱动之下的端口驱动 78 4.5
http://wangfaqiang.download.csdn.net/ 上面这个网址就可以看到所有8个的下载链接 内容简介   本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件系统透明加密/解密驱动、Windows各类网络驱动(包括TDI过滤驱动及三类NDIS驱动),以及最新的WDF驱动开发模型。有助于读者熟悉Windows内核驱动的体系结构,并精通信息安全类的内核编程技术。本书的大部分代码具有广泛的兼容性,适合从Windows 2000 一直到目前最新的Windows 7 Beta 版。   本书适合大专院校计算机系的学生、普通Windows程序员、Windows内核程序员、信息安全行业的程序员,以及希望了解Windows系统底层知识的计算机编程爱好者使用。阅读本书,需要读者有C语言、数据结构、操作系统和计算机网络的基础知识。 目录: 封面 -25 扉页 -24 内容简介 -23 序 -22 关于本书作者和贡献者 -20 前言 -18 阅读注意 -16 目录 -12 正文 1 第1章 内核上机指导 1 1.1 下载和使用WDK 2 1.1.1 下载安装WDK 2 1.1.2 编写第一个C文件 3 1.1.3 编译一个工程 5 1.2 安装与运行 6 1.2.1 下载一个安装工具 6 1.2.2 运行与查看输出信息 7 1.2.3 在虚拟机中运行 9 1.3 调试内核模块 9 1.3.1 下载和安装WinDbg 9 1.3.2 设置Windows XP 调试执行 10 1.3.3 设置Vista调试执行 11 1.3.4 设置VMWare的管道虚拟串口 11 1.3.5 设置Windows内核符号表 13 1.3.6 实战调试first 14 练习题 16 第2章 内核编程环境及其特殊性 17 2.1 内核编程的环境 18 2.1.1 隔离的应用程序 18 2.1.2 共享的内核空间 19 2.1.3 无处不在的内核模块 20 2.2 数据类型 21 2.2.1 基本数据类型 21 2.2.2 返回状态 22 2.2.3 字符串 23 2.3 重要的数据结构 23 2.3.1 驱动对象 23 2.3.2 设备对象 25 2.3.3 请求 26 2.4 函数调用 28 2.4.1 查阅帮助 28 2.4.2 帮助中有的几类函数 30 2.4.3 帮助中没有的函数 32 2.5 Windows的驱动开发模型 32 2.6 WDK编程中的特殊点 33 2.6.1 内核编程的主要调用源 33 2.6.2 函数的多线程安全性 34 2.6.3 代码的中断级 36 2.6.4 WDK中出现的特殊代码 37 练习题 38 第3章 串口的过滤 40 3.1 过滤的概念 41 3.1.1 设备绑定的内核API之一 41 3.1.2 设备绑定的内核API之二 43 3.1.3 生成过滤设备并绑定 43 3.1.4 从名字获得设备对象 45 3.1.5 绑定所有串口 46 3.2 获得实际数据 47 3.2.1 请求的区分 47 3.2.2 请求的结局 48 3.2.3 写请求的数据 49 3.3 完整的代码 50 3.3.1 完整的分发函数 50 3.3.2 如何动态卸载 52 3.3.3 完整的代码 53 本章的示例代码 53 练习题 54 第4章 键盘的过滤 56 4.1 技术原理 57 4.1.1 预备知识 57 4.1.2 Windows中从击键到内核 58 4.1.3 键盘硬件原理 60 4.2 键盘过滤的框架 61 4.2.1 找到所有的键盘设备 61 4.2.2 应用设备扩展 64 4.2.3 键盘过滤模块的DriverEntry 65 4.2.4 键盘过滤模块的动态加载 66 4.3 键盘过滤的请求处理 68 4.3.1 通常的处理 68 4.3.2 PNP的处理 69 4.3.3 读的处理 70 4.3.4 读完成的处理 71 4.4 从请求中打印出按键信息 72 4.4.1 从缓冲区中获得KEYBOARD_INPUT_DATA 72 4.4.2 从KEYBOARD_INPUT_DATA中得到键 73 4.4.3 从MakeCode到实际字符 74 4.5 Hook分发函数 75 4.5.1 获得类驱动对象 76 4.5.2 修改类驱动的分发函数指针 77 4.5.3 类驱动之下的端口驱动 78 4.5.4 端口驱动和驱动之间的协作机制 79 4.5.5 找到关键的回调函数的条件 80 4.5.6 定义常数和数据结构 80 4.5.7 打开两种键盘端口驱动寻找设备 81 4.5.8 搜索在kbdClass类驱动中的地址 83 4.6 Hook键盘中断反过滤 86 4.6.1 中断:IRQ和INT 86 4.6.2 如何修改IDT 87 4.6.3 替换IDT中的跳转地址 88 4.6.4 QQ的PS/2反过滤措施 90 4.7 利用IOAPIC重定位中断处理函数 90 4.7.1 什么是IOAPIC 90 4.7.2 如何访问IOAPIC 91 4.7.3 编程修改IOAPIC重定位表 92 4.7.4 插入新的中断处理 93 4.7.5 驱动入口和卸载的实现 95 4.8 直接用端口操作键盘 96 4.8.1 读取键盘数据和命令端口 96 4.8.2 p2cUserFilter的最终实现 97 本章的示例代码 98 练习题 99 第5章 磁盘的虚拟 100 5.1 虚拟的磁盘 101 5.2 一个具体的例子 101 5.3 入口函数 102 5.3.1 入口函数的定义 102 5.3.2 Ramdisk驱动的入口函数 103 5.4 EvtDriverDeviceAdd函数 104 5.4.1 EvtDriverDeviceAdd的定义 104 5.4.2 局部变量的声明 105 5.4.3 磁盘设备的创建 105 5.4.4 如何处理发往设备的请求 107 5.4.5 用户配置的初始化 108 5.4.6 链接给应用程序 110 5.4.7 小结 111 5.5 FAT12/16磁盘卷初始化 111 5.5.1 磁盘卷结构简介 111 5.5.2 Ramdisk对磁盘的初始化 113 5.6 驱动中的请求处理 119 5.6.1 请求的处理 119 5.6.2 读/写请求 120 5.6.3 DeviceIoControl请求 122 5.7 Ramdisk的编译和安装 124 5.7.1 编译 124 5.7.2 安装 125 5.7.3 对安装的深入研究 125 练习题 126 第6章 磁盘过滤 127 6.1 磁盘过滤驱动的概念 128 6.1.1 设备过滤和类过滤 128 6.1.2 磁盘设备和磁盘卷设备过滤驱动 128 6.1.3 注册表和磁盘卷设备过滤驱动 129 6.2 具有还原功能的磁盘卷过滤驱动 129 6.2.1 简介 129 6.2.2 基本思想 130 6.3 驱动分析 130 6.3.1 DriverEntry函数 130 6.3.2 AddDevice函数 132 6.3.3 PnP请求的处理 136 6.3.4 Power请求的处理 140 6.3.5 DeviceIoControl请求的处理 140 6.3.6 bitmap的作用和分析 144 6.3.7 boot驱动完成回调函数和稀疏文件 150 6.3.8 读/写请求的处理 152 本章的示例代码 160 练习题 161 第7章 文件系统的过滤与监控 162 7.1 文件系统的设备对象 163 7.1.1 控制设备与卷设备 163 7.1.2 生成自己的一个控制设备 165 7.2 文件系统的分发函数 166 7.2.1 普通的分发函数 166 7.2.2 文件过滤的快速IO分发函数 167 7.2.3 快速IO分发函数的一个实现 169 7.2.4 快速IO分发函数逐个简介 170 7.3 设备的绑定前期工作 172 7.3.1 动态地选择绑定函数 172 7.3.2 注册文件系统变动回调 173 7.3.3 文件系统变动回调的一个实现 175 7.3.4 文件系统识别器 176 7.4 文件系统控制设备的绑定 177 7.4.1 生成文件系统控制设备的过滤设备 177 7.4.2 绑定文件系统控制设备 178 7.4.3 利用文件系统控制请求 180 7.5 文件系统卷设备的绑定 183 7.5.1 从IRP中获得VPB指针 183 7.5.2 设置完成函数并等待IRP完成 184 7.5.3 卷挂载IRP完成后的工作 187 7.5.4 完成函数的相应实现 190 7.5.5 绑定卷的实现 191 7.6 读/写操作的过滤 193 7.6.1 设置一个读处理函数 193 7.6.2 设备对象的区分处理 194 7.6.3 解析读请求中的文件信息 195 7.6.4 读请求的完成 198 7.7 其他操作的过滤 202 7.7.1 文件对象的生存周期 202 7.7.2 文件的打开与关闭 203 7.7.3 文件的删除 205 7.8 路径过滤的实现 206 7.8.1 取得文件路径的三种情况 206 7.8.2 打开成功后获取路径 207 7.8.3 在其他时刻获得文件路径 209 7.8.4 在打开请求完成之前获得路径 209 7.8.5 把短名转换为长名 211 7.9 把sfilter编译成静态库 212 7.9.1 如何方便地使用sfilter 212 7.9.2 初始化回调、卸载回调和绑定回调 213 7.9.3 绑定与回调 215 7.9.4 插入请求回调 216 7.9.5 如何利用sfilter.lib 218 本章的示例代码 221 练习题 221 第8章 文件系统透明加密 223 8.1 文件透明加密的应用 224 8.1.1 防止企业信息泄密 224 8.1.2 文件透明加密防止企业信息泄密 224 8.1.3 文件透明加密软件的例子 225 8.2 区分进程 226 8.2.1 机密进程与普通进程 226 8.2.2 找到进程名字的位置 227 8.2.3 得到当前进程的名字 228 8.3 内存映射与文件缓冲 229 8.3.1 记事本的内存映射文件 229 8.3.2 Windows的文件缓冲 230 8.3.3 文件缓冲:明文还是密文的选择 232 8.3.4 清除文件缓冲 233 8.4 加密标识 236 8.4.1 保存在文件外、文件还是文件尾 236 8.4.2 隐藏文件的大小 237 8.4.3 隐藏文件的设置偏移 239 8.4.4 隐藏文件的读/写偏移 240 8.5 文件加密表 241 8.5.1 何时进行加密操作 241 8.5.2 文件控制块与文件对象 242 8.5.3 文件加密表的数据结构与初始化 243 8.5.4 文件加密表的操作:查询 244 8.5.5 文件加密表的操作:添加 245 8.5.6 文件加密表的操作:删除 246 8.6 文件打开处理 248 8.6.1 直接发送IRP进行查询与设置操作 248 8.6.2 直接发送IRP进行读/写操作 250 8.6.3 文件的非重入打开 252 8.6.4 文件的打开预处理 255 8.7 读写加密/解密 260 8.7.1 在读取时进行解密 260 8.7.2 分配与释放MDL 261 8.7.3 写请求加密 262 8.8 crypt_file的组装 265 8.8.1 crypt_file的初始化 265 8.8.2 crypt_file的IRP预处理 266 8.8.3 crypt_file的IRP后处理 269 本章的示例代码 272 练习题 272 第9章 文件系统微过滤驱动 273 9.1 文件系统微过滤驱动简介 274 9.1.1 文件系统微过滤驱动的由来 274 9.1.2 Minifilter的优点与不足 275 9.2 Minifilter的编程框架 275 9.2.1 微文件系统过滤的注册 276 9.2.2 微过滤器的数据结构 277 9.2.3 卸载回调函数 280 9.2.4 预操作回调函数 281 9.2.5 后操作回调函数 284 9.2.6 其他回调函数 285 9.3 Minifilter如何与应用程序通信 288 9.3.1 建立通信端口的方法 288 9.3.2 在用户态通过DLL使用通信端口的范例 290 9.4 Minifilter的安装与加载 292 9.4.1 安装Minifilter的INF文件 293 9.4.2 启动安装完成的Minifilter 294 本章的示例代码 295 练习题 295 第10章 网络传输层过滤 296 10.1 TDI概要 297 10.1.1 为何选择TDI 297 10.1.2 从socket到Windows内核 297 10.1.3 TDI过滤的代码例子 299 10.2 TDI的过滤框架 299 10.2.1 绑定TDI的设备 299 10.2.2 唯一的分发函数 300 10.2.3 过滤框架的实现 302 10.2.4 主要过滤的请求类型 304 10.3 生成请求:获取地址 305 10.3.1 过滤生成请求 305 10.3.2 准备解析IP地址与端口 307 10.3.3 获取生成的IP地址和端口 308 10.3.4 连接终端的生成与相关信息的保存 310 10.4 控制请求 311 10.4.1 TDI_ASSOCIATE_ADDRESS的过滤 311 10.4.2 TDI_CONNECT的过滤 313 10.4.3 其他的次功能号 314 10.4.4 设置事件的过滤 316 10.4.5 TDI_EVENT_CONNECT类型的设置事件的过滤 318 10.4.6 直接获取发送函数的过滤 320 10.4.7 清理请求的过滤 322 10.5 本书例子tdifw.lib的应用 323 10.5.1 tdifw库的 回调接口 323 10.5.2 tdifw库德使用例子 325 本章的示例代码 326 练习题 327 第11章 NDIS协议驱动 328 11.1 以太网包和网络驱动架构 329 11.1.1 以太网包和协议驱动 329 11.1.2 NDIS网络驱动 330 11.2 协议驱动的DriverEntry 331 11.2.1 生成控制设备 331 11.2.2 注册协议 333 11.3 协议与网卡的绑定 335 11.3.1 协议与网卡的绑定概念 335 11.3.2 绑定回调处理的实现 335 11.3.3 协议绑定网卡的API 338 11.3.4 解决绑定竞争问题 339 11.3.5 分配接收和发送的包池与缓冲池 340 11.3.6 OID请求的发送和请求完成回调 342 11.3.7 ndisprotCreateBinding的最终实现 345 11.4 绑定的解除 351 11.4.1 解除绑定使用的API 351 11.4.2 ndisportShutdownBinding的实现 353 11.5 在用户态操作协议驱动 356 11.5.1 协议的收包与发包 356 11.5.2 在用户态编程打开设备 357 11.5.3 用DeviceIoControl发送控制请求 358 11.5.4 用WriteFile发送数据包 360 11.5.5 用ReadFile发送数据包 362 11.6 在内核态完成功能的实现 363 11.6.1 请求的分发与实现 363 11.6.2 等待设备绑定完成与指定设备名 364 11.6.3 指派设备的完成 365 11.6.4 处理读请求 368 11.6.5 处理写请求 370 11.7 协议驱动的接收问题 374 11.7.1 和接收包有关的回调函数 374 11.7.2 ReceiveHandler的实现 376 11.7.3 TransferDataCompleteHandler的实现 380 11.7.4 ReceivePacketHandler的实现 381 11.7.5 接收数据包的入队 383 11.7.6 接收数据包的出队和读请求的完成 385 本章的示例代码 388 练习题 389 第12章 NDIS小端口驱动 390 12.1 小端口驱动的应用与概述 391 12.1.1 小端口驱动的应用 391 12.1.2 小端口驱动的实例 392 12.1.3 小端口驱动的运作与编程概述 393 12.2 小端口驱动的初始化 393 12.2.1 小端口驱动的DriverEntry 393 12.2.2 小端口驱动的适配器结构 396 12.2.3 配置信息的读取 397 12.2.4 设置小端口适配器上下文 398 12.2.5 MPInitialize的实现 399 12.2.6 MPHalt的实现 402 12.3 打开ndisprot设置 403 12.3.1 I/O目标 403 12.3.2 给IO目标发送DeviceIoControl请求 404 12.3.3 打开ndisprot接口并完成配置设备 406 12.4 使用ndisprot发送包 409 12.4.1 小端口驱动的发包接口 409 12.4.2 发送控制块(TCB) 409 12.4.3 遍历包组并填写TCB 412 12.4.4 写请求的构建与发送 415 12.5 使用ndisproot接收包 417 12.5.1 提交数据包的内核API 417 12.5.2 从接收控制块(RCB)提交包 418 12.5.3 对ndisprot读请求的完成函数 420 12.5.4 读请求的发送 422 12.5.5 用于读包的WDF工作任务 424 12.5.6 ndisedge读工作任务的生成与入列 426 12.6 其他的特征回调函数的实现 428 12.6.1 包的归还 428 12.6.2 OID查询处理的直接完成 429 12.6.3 OID设置处理 432 本章的示例代码 433 练习题 434 第13章 NDIS中间层驱动 435 13.1 NDIS中间层驱动概述 436 13.1.1 Windows网络架构总结 436 13.1.2 NDIS中间层驱动简介 437 13.1.3 NDIS中间层驱动的应用 438 13.1.4 NDIS包描述符结构深究 439 13.2 中间层驱动的入口与绑定 442 13.2.1 中间层驱动的入口函数 442 13.2.2 动态绑定NIC设备 443 13.2.3 小端口初始化(MpInitialize) 445 13.3 中间层驱动发送数据包 447 13.3.1 发送数据包原理 447 13.3.2 包描述符“重利用” 448 13.3.3 包描述符“重申请” 451 13.3.4 发送数据包的异步完成 453 13.4 中间层驱动接收数据包 455 13.4.1 接收数据包概述 455 13.4.2 用PtReceive接收数据包 456 13.4.3 用PtReceivePacket接收 461 13.4.4 对包进行过滤 463 13.5 中间层驱动程序查询和设置 466 13.5.1 查询请求的处理 466 13.5.2 设置请求的处理 468 13.6 NDIS句柄 470 13.6.1 不可见的结构指针 470 13.6.2 常见的NDIS句柄 471 13.6.3 NDIS句柄误用问题 473 13.6.4 一种解决方案 475 13.7 生成普通控制设备 476 13.7.1 在中间层驱动中添加普通设备 476 13.7.2 使用传统方法来生成控制设备 478 本章的示例代码 483 练习题 483 附录A 如何使用本书的源码光盘 485 精品图书免费试读 488 封底 489
http://wangfaqiang.download.csdn.net/ 上面这个网址就可以看到所有7个的下载链接 内容简介   本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件系统透明加密/解密驱动、Windows各类网络驱动(包括TDI过滤驱动及三类NDIS驱动),以及最新的WDF驱动开发模型。有助于读者熟悉Windows内核驱动的体系结构,并精通信息安全类的内核编程技术。本书的大部分代码具有广泛的兼容性,适合从Windows 2000 一直到目前最新的Windows 7 Beta 版。   本书适合大专院校计算机系的学生、普通Windows程序员、Windows内核程序员、信息安全行业的程序员,以及希望了解Windows系统底层知识的计算机编程爱好者使用。阅读本书,需要读者有C语言、数据结构、操作系统和计算机网络的基础知识。 目录: 封面 -25 扉页 -24 内容简介 -23 序 -22 关于本书作者和贡献者 -20 前言 -18 阅读注意 -16 目录 -12 正文 1 第1章 内核上机指导 1 1.1 下载和使用WDK 2 1.1.1 下载安装WDK 2 1.1.2 编写第一个C文件 3 1.1.3 编译一个工程 5 1.2 安装与运行 6 1.2.1 下载一个安装工具 6 1.2.2 运行与查看输出信息 7 1.2.3 在虚拟机中运行 9 1.3 调试内核模块 9 1.3.1 下载和安装WinDbg 9 1.3.2 设置Windows XP 调试执行 10 1.3.3 设置Vista调试执行 11 1.3.4 设置VMWare的管道虚拟串口 11 1.3.5 设置Windows内核符号表 13 1.3.6 实战调试first 14 练习题 16 第2章 内核编程环境及其特殊性 17 2.1 内核编程的环境 18 2.1.1 隔离的应用程序 18 2.1.2 共享的内核空间 19 2.1.3 无处不在的内核模块 20 2.2 数据类型 21 2.2.1 基本数据类型 21 2.2.2 返回状态 22 2.2.3 字符串 23 2.3 重要的数据结构 23 2.3.1 驱动对象 23 2.3.2 设备对象 25 2.3.3 请求 26 2.4 函数调用 28 2.4.1 查阅帮助 28 2.4.2 帮助中有的几类函数 30 2.4.3 帮助中没有的函数 32 2.5 Windows的驱动开发模型 32 2.6 WDK编程中的特殊点 33 2.6.1 内核编程的主要调用源 33 2.6.2 函数的多线程安全性 34 2.6.3 代码的中断级 36 2.6.4 WDK中出现的特殊代码 37 练习题 38 第3章 串口的过滤 40 3.1 过滤的概念 41 3.1.1 设备绑定的内核API之一 41 3.1.2 设备绑定的内核API之二 43 3.1.3 生成过滤设备并绑定 43 3.1.4 从名字获得设备对象 45 3.1.5 绑定所有串口 46 3.2 获得实际数据 47 3.2.1 请求的区分 47 3.2.2 请求的结局 48 3.2.3 写请求的数据 49 3.3 完整的代码 50 3.3.1 完整的分发函数 50 3.3.2 如何动态卸载 52 3.3.3 完整的代码 53 本章的示例代码 53 练习题 54 第4章 键盘的过滤 56 4.1 技术原理 57 4.1.1 预备知识 57 4.1.2 Windows中从击键到内核 58 4.1.3 键盘硬件原理 60 4.2 键盘过滤的框架 61 4.2.1 找到所有的键盘设备 61 4.2.2 应用设备扩展 64 4.2.3 键盘过滤模块的DriverEntry 65 4.2.4 键盘过滤模块的动态加载 66 4.3 键盘过滤的请求处理 68 4.3.1 通常的处理 68 4.3.2 PNP的处理 69 4.3.3 读的处理 70 4.3.4 读完成的处理 71 4.4 从请求中打印出按键信息 72 4.4.1 从缓冲区中获得KEYBOARD_INPUT_DATA 72 4.4.2 从KEYBOARD_INPUT_DATA中得到键 73 4.4.3 从MakeCode到实际字符 74 4.5 Hook分发函数 75 4.5.1 获得类驱动对象 76 4.5.2 修改类驱动的分发函数指针 77 4.5.3 类驱动之下的端口驱动 78 4.5
WEBCRAWLER 网络爬虫实训项目 1 WEBCRAWLER 网 络 爬 虫 实 训 项 目 文档版本: 1.0.0.1 编写单位: 达内IT培训集团 C++教学研发部 编写人员: 闵卫 定稿日期: 2015年11月20日 星期五WEBCRAWLER 网络爬虫实训项目 2 1. 项目概述 互联网产品形形色色,有产品导向的,有营销导向的,也有技术导向的,但是 以技术见长的互联网产品比例相对小些。搜索引擎是目前互联网产品中最具技 术含量的产品,如果不是唯一,至少也是其中之一。 经过十几年的发展,搜索引擎已经成为互联网的重要入口之一,Twitter联合创 始人埃文•威廉姆斯提出了“域名已死论”,好记的域名不再重要,因为人们会 通过搜索进入网站。搜索引擎排名对于中小网站流量来说至关重要。了解搜索 引擎简单界面背后的技术原理其实对每一个希望在互联网行业有所建树的信息 技术人员都很重要。 1.1. 搜索引擎 作为互联网应用中最具技术含量的应用之一,优秀的搜索引擎需要复杂的架构 和算法,以此来支撑对海量数据的获取、 存储,以及对用户查询的快速而准确 地响应。 从架构层面,搜索引擎需要能够对以百亿计的海量网页进行获取、 存 储、 处理的能力,同时要保证搜索结果的质量。 如何获取、 存储并计算如此海WEBCRAWLER 网络爬虫实训项目 3 量的数据?如何快速响应用户的查询?如何使得搜索结果尽可能满足用户对信 息的需求?这些都是搜索引擎的设计者不得不面对的技术挑战。 下图展示了一个通用搜索引擎的基本结构。商业级别的搜索引擎通常由很多相 互独立的模块组成,各个模块只负责搜索引擎的一部分功能,相互配合组成完 整的搜索引擎: 搜索引擎的信息源来自于互联网网页,通过“网络爬虫” 将整个“互联网” 的 信息获取到本地,因为互联网页面中有相当大比例的内容是完全相同或者近似 重复的,“网页去重”模块会对此做出检测,并去除重复内容。 在此之后,搜索引擎会对网页进行解析,抽取网页主体内容,以及页面中包含 的指向其它页面的所谓超链接。 为了加快用户查询的响应速度,网页内容通过 “倒排索引”这种高效查询数据结构来保存,而网页之间的链接关系也会予以 保存。之所以要保存链接关系,是因为这种关系在网页相关性排序阶段是可利 用的,通过“链接分析”可以判断页面的相对重要性,对于为用户提供准确的 搜索结果帮助很大。 由于网页数量太多,搜索引擎不仅需要保存网页的原始信息,还要保存一些中 间处理结果,使用单台或者少量的计算机明显是不现实的。 Google等商业搜索 引擎提供商,为此开发了一整套云存储与云计算平台,使用数以万计的普通PCWEBCRAWLER 网络爬虫实训项目 4 搭建了海量信息的可靠存储与计算架构,以此作为搜索引擎及其相关应用的基 础支撑。优秀的云存储与云计算平台已经成为大型商业搜索引擎的核心竞争 力。 以上所述是搜索引擎如何获取并存储海量的网页相关信息。这些功能因为不需 要实时计算,所以可以被看作是搜索引擎的后台计算系统。搜索引擎的首要目 标当然是为用户提供准确而全面的搜索结果,因此响应用户查询并实时提供准 确结果便构成了搜索引擎的前台计算系统。 当搜索引擎接收到用户的查询请求后,首先需要对查询词进行分析,通过与用 户信息的结合,正确推导出用户的真实搜索意图。 此后,先在“Cache系统” 所维护的缓存中查找。搜索引擎的缓存存储了不同的搜索意图及其相对应的搜 索结果。如果在缓存中找到满足用户需求的信息,则直接将搜索结果返回给用 户。这样既省掉了重复计算对资源的消耗,又加快了整个搜索过程的响应速 度。而如果在缓存中没有找到满足用户需求的信息,则需要通过“网页排 序”,根据用户的搜索意图,实时计算哪些网页是满足用户需求的,并排序输 出作为搜索结果。 而网页排序最重要的两个参考因素,一个是“内容相似 性”,即哪些网页是和用户的搜索意图密切相关的;一个是网页重要性,即哪 些网页是质量较好或相对重要的,而这往往可以从“链接分析”的结果中获 得。综合以上两种考虑,前台系统对网页进行排序,作为搜索的最终结果。 除了上述功能模块,搜索引擎的“反作弊”模块近年来越来越受到重视。搜索 引擎作为互联网用户上网的入口,对于网络流量的引导和分流至关重要,甚至 可以说起着决定性的作用。因此,各种“作弊”方式也逐渐流行起来,通过各 种手段将网页的搜索排名提前到与其网页质量不相称的位置,这会严重影响用 户的搜索体验。所以,如何自动发现作弊网页并对其给于相应的惩罚,就成了 搜索引擎非常重要的功能之一。 1.2. 网络爬虫 通用搜索引擎的处理对象是互联网网页,截至目前的网页数量数以百万计,所 以搜索引擎首先面临的问题就是如何能够设计出高效的下载系统,将如此海量 的网页数据传送到本地,在本地形成互联网网页的镜像备份。 网络爬虫即扮演 如此角色。 它是搜索引擎中及其关键的基础构件。WEBCRAWLER 网络爬虫实训项目 5 网络爬虫的一般工作原理如下图所示:  从互联网网页中选择部分网页的链接作为“种子URL”,放入“待抓取URL 队列”;  爬虫从“待抓取URL队列”中依次“读取URL”;  爬虫通过“DNS解析” 将读到的URL转换为网站服务器的IP地址;  爬虫将网站服务器的IP地址、通信端口、网页路径等信息交给“网页下载” 器;  “网页下载”器负责从“互联网”上下载网页内容;  对于已经下载到本地的网页内容,一方面将其存储到“下载页面库” 中,等 待建立索引等后续处理,另一方面将其URL放入“已抓取URL队列”,后者显 然是为了避免网页被重复抓取;  对于刚刚下载到本地的网页内容,还需要从中“抽取URL”;  在“已抓取URL队列”中检查所抽取的URL是否已被抓取过;  如果所抽取的URL没有被抓取过,则将其排入“待抓取URL队列” 末尾,在 之后的抓取调度中重复第步,下载这个URL所对应的网页。 如此这般,形成WEBCRAWLER 网络爬虫实训项目 6 循环,直到“待抓取URL队列”空,这表示爬虫已将所有能够被抓取的网页尽 数抓完,完成一轮完整的抓取过程。 以上所述仅仅是网络爬虫的一般性原理,具体实现过程中还可以有很多优化的 空间,比如将“网页下载”以多线索(进程或线程)并发的方式实现,甚至将 “DNS解析”也处理为并发的过程,以避免爬虫系统的I/O吞吐率受到网站服 务器和域名解析服务器的限制。而对于“已抓取URL队列”则可以采用布隆排 重表的方式加以优化,以降低其时间和空间复杂度。 2. 总体架构 本项目总体架构如下图所示: 配置器 Configurator 超文本传输协议响应 HttpResponse 日志 Log 主线程 main 多路输入输出 MultiIo 插件管理器 PluginMngr 套接字 Socket 字符串工具包 StrKit 统一资源定位符队列 UrlQueues 网络爬虫 WebCrawler 原始统一资源定位符 RawUrl 超文本传输协议响应包 HttpHeader 域名解析线程 DnsThread 解析统一资源定位符 DnsUrl 接收线程 RecvThread 布隆过滤器 BloomFilter 哈希器 Hash 最大深度插件 MaxDepth 域名限制插件 DomainLimit 超文本传输协议响应包过滤器插件 HeaderFilter 超文本标记语言文件存储插件 SaveHTMLToFile 图像文件存储插件 SaveImageToFile 发送线程 SendThreadWEBCRAWLER 网络爬虫实训项目 7 2.1. 基础设施 2.1.1. 字符串工具包(StrKit) 常用字符串处理函数。 2.1.2. 日志(Log) 分等级,带格式的日志文件打印。 2.1.3. 配置器(Configurator) 从指定的配置文件中加载配置信息。 2.1.4. 多路输入输出(MultiIo) 封装epoll多路I/O系统调用,提供增加、删除和等待操作接口。 2.1.5. 插件管理器(PluginMngr) 加载插件并接受其注册,维护插件对象容器并提供调用其处理函数的外部接 口。 2.2. 网络通信 2.2.1. 哈希器(Hash) 封装各种哈希算法函数。 2.2.2. 布隆过滤器(BloomFilter) 基于布隆算法,对欲加入队列的原始统一资源定位符进行过滤,以防止已被抓 取过的URL再次入队,降低冗余开销同时避免无限循环。 2.2.3. 原始统一资源定位符(RawUrl) 提供原始形态的统一资源定位符字符串的简单包装,以及规格化等辅助支持。 2.2.4. 解析统一资源定位符(DnsUrl) 将原始形态的统一资源定位符字符串,解析为服务器域名、资源路径、服务器 IP地址,乃至服务器通信端口等。WEBCRAWLER 网络爬虫实训项目 8 2.2.5. 统一资源定位符队列(UrlQueues) 封装原始统一资源定位符队列和解析统一资源定位符队列,提供线程安全的入 队、出队操作,通过统一资源定位符过滤器排重,同时支持基于正则表达式的 统一资源定位符抽取功能。 2.2.6. 套接字(Socket) 发送/接收超文本传输协议请求/响应,发送成功将套接字描述符加入多路I/O, 接收成功抽取统一资源定位符压入队列。 2.2.7. 超文本传输协议响应包(HttpHeader) 状态码和内容类型等关键信息。 2.2.8. 超文本传输协议响应(HttpResponse) 服务器统一资源定位符和超文本传输协议包、包体及长度的简单封装。 2.3. 流程控制 2.3.1. 域名解析线程(DnsThread) 从原始统一资源定位符队列中弹出RawUrl对象,借助域名解析系统(DNS)获 取服务器的IP地址,构造DnsUrl对象压入解析统一资源定位符队列。 2.3.2. 发送线程(SendThread) 通过WebCrawler对象启动新的抓取任务,从解析统一资源定位符队列中弹出 DnsUrl对象,向HTTP服务器发送HTTP请求,并将套接字描述符放入MultiIo 对象。 2.3.3. 接收线程(RecvThread) 由WebCrawler对象在从MultiIo对象中等到套接字描述符可读时动态创建,通 过Socket对象接收超文本传输协议响应。WEBCRAWLER 网络爬虫实训项目 9 2.3.4. 网络爬虫(WebCrawler) 代表整个应用程序的逻辑对象,构建并维护包括日志、配置器、多路I/O、插件 管理器、统一资源定位符队列、域名解析线程等在内的多个底层设施,提供诸 如初始化、执行多路输入输出循环、启动抓取任务等外部接口。 2.3.5. 主线程(main) 主函数,处理命令行参数,初始化应用程序对象,进入多路I/O循环。 2.4. 外围扩展 2.4.1. 最大深度插件(MaxDepth) 根据配置文件的MAX_DEPTH配置项,对被抓取超链接的最大递归深度进行限 制。 2.4.2. 域名限制插件(DomainLimit) 根据配置文件的INCLUDE_PREFIXES和EXCLUDE_PREFIXES配置项,对被抓取 超链接的前缀进行限制。 2.4.3. 超文本传输协议响应包过滤器插件(HeaderFilter) 根据配置文件的ACCEPT_TYPE配置项,对超文本传输协议响应的内容类型进行 限制。 2.4.4. 超文本标记语言文件存储插件(SaveHTMLToFile) 将用超文本标记语言描述的页面内容保存到磁盘文件中。 2.4.5. 图像文件存储插件(SaveImageToFile) 将页面内容中引用的图像资源保存到磁盘文件中。 3. 工作流程 3.1. 主事件流 进程入口函数在进行必要的命令行参数处理和系统初始化以后,进入网络爬虫 的多路输入输出循环,一旦发现某个与服务器相连的套接字有数据可读,即创WEBCRAWLER 网络爬虫实训项目 10 建接收线程,后者负责抓取页面内容,而前者继续于多路输入输出循环中等待 其它套接字上的I/O事件。 3.2. 解析事件流 独立的域名解析线程实时监视原始统一资源定位符队列的变化,并将其中的每 一条新近加入的原始统一资源定位符,借助域名解析系统转换为解析统一资源 定位符,并压入解析统一资源定位符队列。 3.3. 发送事件流 不断从解析统一资源定位符队列弹出解析统一资源定位符,创建套接字,根据 服务器的IP地址和通信端口发起连接请求,建立TCP连接,发送超文本传输协 议请求包,并将套接字放入多路输入输出对象,由主事件流等待其数据到达事 件。 3.4. 接收事件流 每个超文本传输线程通过已明确有数据可读的套接字接收来自服务器的超文本 传输协议响应,并交由统一资源定位符队列进行超链接抽取和布隆排重过滤, 直至压入原始统一资源定位符队列。在压入原始统一资源定位符队列之前,以 及接收到超文本传输协议包和包体之后,分别执行统一资源定位符插件、超 文本传输协议包插件和超文本标记语言插件的处理过程。 以上四个事件流,需要平行且独立地并发运行,并在共享资源和执行步调上保 持适度的同步。 4. 目录结构 本项目的目录结构如下所示: WebCrawler/ ├── bin/ │ ├── WebCrawler │ ├── WebCrawler.cfg │ └── WebCrawler.scr ├── docs/ │ ├── 概要设计.pdfWEBCRAWLER 网络爬虫实训项目 11 │ └── 详细设计.pdf ├── download/ ├── plugins/ │ ├── DomainLimit.cpp │ ├── DomainLimit.h │ ├── DomainLimit.mak │ ├── DomainLimit.so │ ├── HeaderFilter.cpp │ ├── HeaderFilter.h │ ├── HeaderFilter.mak │ ├── HeaderFilter.so │ ├── MaxDepth.cpp │ ├── MaxDepth.h │ ├── MaxDepth.mak │ ├── MaxDepth.so │ ├── SaveHTMLToFile.cpp │ ├── SaveHTMLToFile.h │ ├── SaveHTMLToFile.mak │ ├── SaveHTMLToFile.so │ ├── SaveImageToFile.cpp │ ├── SaveImageToFile.h │ ├── SaveImageToFile.mak │ ├── SaveImageToFile.so │ └── mkall └── src/ ├── BloomFilter.cpp ├── BloomFilter.h ├── Configurator.cpp ├── Configurator.h ├── DnsThread.cpp ├── DnsThread.h ├── Hash.cpp ├── Hash.h ├── Http.h ├── Log.cpp ├── Log.h ├── Main.cpp ├── Makefile ├── MultiIo.cpp ├── MultiIo.h ├── Plugin.h ├── PluginMngr.cpp ├── PluginMngr.h ├── Precompile.h ├── RecvThread.cpp ├── RecvThread.h ├── SendThread.cpp ├── SendThread.h ├── Socket.cpp ├── Socket.hWEBCRAWLER 网络爬虫实训项目 12 ├── StrKit.cpp ├── StrKit.h ├── Thread.cpp ├── Thread.h ├── Url.cpp ├── Url.h ├── UrlFilter.h ├── UrlQueues.cpp ├── UrlQueues.h ├── WebCrawler.cpp └── WebCrawler.h 其中bin目录存放可执行程序文件、启动画面文件和配置文件,docs目录存放 项目文档,download目录存放爬虫下载的网页文件和图像文件,plugins目录 存放扩展插件的源代码和共享库文件,src目录存放项目主体部分的源代码文 件。 在教学环境下,以上目录结构可分别放在teacher和student两个子目录中。其 中teacher目录包含完整的程序源码和资料文档,以为学生开发时提供参考和借 鉴。 student目录中的源代码是不完整的,部分类或者函数的实现只给出了基 本框架,但代码中的注释和teacher目录下对应的部分完全相同,其中缺失的内 容,需要学生在理解整体设计思路和上下文逻辑的前提下予以补全。需要学生 参与补全的源代码文件详见开发计划。 5. 开发计划 本项目拟在四个工作日内完成: 工作日 模块 子模块 代码文件 第一天 基础设施 预编译 Precompile Precompile.h 字符串工具包 StrKit StrKit.h StrKit.cpp 日志 Log Log.h Log.cpp 配置器 Configurator Configurator.h Configurator.cppWEBCRAWLER 网络爬虫实训项目 13 多路输入输出 MultiIo MultiIo.h MultiIo.cpp 插件接口 Plugin Plugin.h 插件管理器 PluginMngr PluginMngr.h PluginMngr.cpp 第二天 网络通信 哈希器 Hash Hash.h Hash.cpp 统一资源定位 符过滤器接口 UrlFilter UrlFilter.h 布隆过滤器 BloomFilter BloomFilter.h BloomFilter.cpp 原始统一资源定位符 RawUrl Url.h 解析统一资源定位符 DnsUrl Url.cpp 统一资源定位符队列 UrlQueues UrlQueues.h UrlQueues.cpp 套接字 Socket Socket.h Socket.cpp 超文本传输协 议响应包 HttpHeader Http.h 超文本传输协议响应 HttpResponse 第三天 流程控制 线程 Thread Thread.h Thread.cpp 域名解析线程 DnsThread DnsThread.h DnsThread.cpp 发送线程 SendThread SendThread.h SendThread.cppWEBCRAWLER 网络爬虫实训项目 14 接收线程 RecvThread RecvThread.h RecvThread.cpp 网络爬虫 WebCrawler WebCrawler.h WebCrawler.cpp 主线程 main Main.cpp 构建脚本 Makefile Makefile 第四天 外围扩展 最大深度插件 MaxDepth MaxDepth.h MaxDepth.cpp MaxDepth.mak 域名限制插件 DomainLimit DomainLimit.h DomainLimit.cpp DomainLimit.mak 超文本传输协议响 应包过滤器插件 HeaderFilter HeaderFilter.h HeaderFilter.cpp HeaderFilter.mak 超文本标记语言 文件存储插件 SaveHTMLToFile SaveHTMLToFile.h SaveHTMLToFile.cpp SaveHTMLToFile.mak 图像文件存储插件 SaveImageToFile SaveImageToFile.h SaveImageToFile.cpp SaveImageToFile.cpp 构建脚本 mkall mkall 其中被突出显示的代码文件中,包含需要学生添加的内容,注意源文件中形 如“// 此处添加代码”的注释。WEBCRAWLER 网络爬虫实训项目 15 6. 知识扩展 为了能在实训环节,进一步强化学生独立思考、独立解决问题的能力,本项目 有意涵盖了一些前期课程中不曾涉及或只作为一般性了解的知识和技巧。具体 包括:  预编译文件  std::string  变长参数表  基于epoll的多路I/O  哈希算法和布隆表  URL、 DNS、 HTTP和HTML  正则表达式  线程封装  精灵进程和I/O重定向  Makefile 对于上述内容,建议项目指导教师根据学生的接受能力,结合项目中的具体应 用,在项目正式启动之前,先做概要性介绍,同时提供进一步详细学习和研究 的线索,包括man手册、参考书、网络链接或其它媒体资源,尽量让学生通过 自己的实践和探索找到解决问题的方法,这才是项目实训的意义所在!
Spring Security 参考 1 第一部分前言 15 1.入门 16 2.介绍 17 2.1什么是Spring Security? 17 2.2历史 19 2.3版本编号 20 2.4获得Spring安全 21 2.4.1使用Maven 21 Maven仓库 21 Spring框架 22 2.4.2 Gradle 23 Gradle存储库 23 使用Spring 4.0.x和Gradle 24 2.4.3项目模块 25 核心 - spring-security-core.jar 25 远程处理 - spring-security-remoting.jar 25 Web - spring-security-web.jar 25 配置 - spring-security-config.jar 26 LDAP - spring-security-ldap.jar 26 ACL - spring-security-acl.jar 26 CAS - spring-security-cas.jar 26 OpenID - spring-security-openid.jar 26 测试 - spring-security-test.jar 26 2.4.4检出来源 26 3. Spring Security 4.2的新特性 27 3.1 Web改进 27 3.2配置改进 28 3.3杂项 28 4.样品和指南(从这里开始) 28 5. Java配置 29 5.1 Hello Web安全Java配置 29 5.1.1 AbstractSecurityWebApplicationInitializer 31 5.1.2 AbstractSecurityWebApplicationInitializer不存在Spring 31 5.1.3使用Spring MVC的AbstractSecurityWebApplicationInitializer 32 5.2 HttpSecurity 32 5.3 Java配置和表单登录 34 5.4授权请求 35 5.5处理注销 36 5.5.1 LogoutHandler 37 5.5.2 LogoutSuccessHandler 37 5.5.3更多注销相关参考 38 5.6认证 38 5.6.1内存认证 38 5.6.2 JDBC认证 39 5.6.3 LDAP认证 39 5.6.4 AuthenticationProvider 41 5.6.5 UserDetailsService 41 5.6.6 LDAP认证 41 5.7多个HttpSecurity 41 5.8方法安全性 43 5.8.1 EnableGlobalMethodSecurity 43 5.8.2 GlobalMethodSecurityConfiguration 44 5.9后处理配置的对象 45 5.10自定义DSL 46 6.安全命名空间配置 47 6.1简介 47 6.1.1命名空间的设计 49 6.2安全命名空间配置入门 50 6.2.1 web.xml配置 50 6.2.2最小的配置 50 6.2.3表单和基本登录选项 52 设置默认的登录目的地 54 6.2.4注销处理 54 6.2.5使用其他身份验证提供程序 55 添加密码编码器 56 6.3高级Web功能 56 6.3.1记得我认证 56 6.3.2添加HTTP / HTTPS通道安全 57 6.3.3会话管理 57 检测超时 57 并发会话控制 58 会话固定攻击保护 59 6.3.4 OpenID支持 60 属性交换 61 6.3.5响应 62 6.3.6添加你自己的过滤器 62 设置一个自定义的AuthenticationEntryPoint 64 6.4方法安全 64 6.4.1 元素 65 使用protect-pointcut添加安全性切入点 66 6.5默认AccessDecisionManager 67 6.5.1自定义AccessDecisionManager 67 6.6验证管理器和命名空间 67 7.示例应用程序 69 7.1教程示例 69 7.2联系人 69 7.3 LDAP样本 71 7.4 OpenID示例 71 7.5 CAS样品 71 7.6 JAAS样品 72 7.7预认证样本 72 8. Spring Security社区 72 8.1问题跟踪 72 8.2成为参与 73 8.3更多信息 73 第二部分 架构与实现 73 9.技术概述 73 9.1运行环境 73 9.2核心组件 74 9.2.1 SecurityContextHolder,SecurityContext和认证对象 74 获取有关当前用户的信息 75 9.2.2 UserDetailsService 75 9.2.3授予权力 77 9.2.4总结 77 9.3认证 78 9.3.1什么是Spring Security中的认证? 78 9.3.2直接设置SecurityContextHolder内容 80 9.4 Web应用程序中的身份验证 81 9.4.1 ExceptionTranslationFilter 82 9.4.2 AuthenticationEntryPoint 82 9.4.3认证机制 82 9.4.4在请求之间存储SecurityContext 83 9.5 Spring Security中的访问控制(授权) 84 9.5.1安全和AOP建议 84 9.5.2安全对象和AbstractSecurityInterceptor 85 什么是配置属性? 85 RunAsManager 86 AfterInvocationManager 86 扩展安全对象模型 87 9.6本地化 87 10.核心服务 89 10.1 AuthenticationManager,ProviderManager和AuthenticationProvider 89 10.1.1成功认证时清除证书 91 10.1.2 DaoAuthenticationProvider 91 10.2 UserDetailsService实现 92 10.2.1内存认证 92 10.2.2 JdbcDaoImpl 93 权威组织 94 10.3密码编码 94 10.3.1什么是散列? 95 10.3.2添加盐到哈希 95 10.3.3散列和认证 96 10.4Jackson 支持 96 第三部分 测试 97 11.测试方法安全性 97 11.1安全测试设置 98 11.2 @WithMockUser 98 11.3 @WithAnonymousUser 100 11.4 @用户详细信息 101 11.5 @WithSecurityContext 102 11.6测试元注释 104 12. Spring MVC测试集成 104 12.1设置MockMvc和Spring Security 104 12.2 SecurityMockMvcRequestPostProcessors 105 12.2.1使用CSRF保护进行测试 105 12.2.2在Spring MVC测试中以用户身份运行测试 106 12.2.3使用RequestPostProcessor在Spring MVC测试中以用户身份运行 106 作为用户在Spring MVC测试中使用注释运行 108 12.2.4测试HTTP基本认证 109 12.3 SecurityMockMvcRequestBuilders 109 12.3.1测试基于表单的认证 109 12.3.2测试注销 110 12.4 SecurityMockMvcResultMatchers 110 12.4.1未经认证的声明 111 12.4.2认证断言 111 第四部分 Web应用程序安全 112 13.安全过滤器链 112 13.1 DelegatingFilterProxy 112 13.2 FilterChainProxy 113 13.2.1绕过滤网链 115 13.3过滤器排序 115 13.4请求匹配和HttpFirewall 116 13.5与其他基于过滤器的框架一起使用 118 13.6高级命名空间配置 118 14.核心安全筛选器 119 14.1 FilterSecurityInterceptor 119 14.2 ExceptionTranslationFilter 121 14.2.1 AuthenticationEntryPoint 122 14.2.2 AccessDeniedHandler 122 14.2.3 SavedRequest和RequestCache接口 123 14.3 SecurityContextPersistenceFilter 123 14.3.1 SecurityContextRepository 124 14.4 UsernamePasswordAuthenticationFilter 125 14.4.1认证成功与失败的应用流程 125 15. Servlet API集成 127 15.1 Servlet 2.5+集成 127 15.1.1 HttpServletRequest.getRemoteUser() 127 15.1.2 HttpServletRequest.getUserPrincipal() 127 15.1.3 HttpServletRequest.isUserInRole(String) 128 15.2 Servlet 3+集成 128 15.2.1 HttpServletRequest.authenticate(HttpServletResponse) 128 15.2.2 HttpServletRequest.login(String,String) 129 15.2.3 HttpServletRequest.logout() 129 15.2.4 AsyncContext.start(Runnable) 129 15.2.5异步Servlet支持 130 15.3 Servlet 3.1+集成 131 15.3.1 HttpServletRequest#changeSessionId() 132 16.基本和摘要式身份验证 132 16.1 BasicAuthenticationFilter 132 16.1.1配置 132 16.2 DigestAuthenticationFilter 133 16.2.1配置 135 17.记住我的身份验证 136 17.1概述 136 17.2简单的基于哈希的令牌方法 136 17.3持久性令牌方法 137 17.4记住我的接口和实现 138 17.4.1 TokenBasedRememberMeServices 138 17.4.2 PersistentTokenBasedRememberMeServices 139 18.跨站点请求伪造(CSRF) 140 18.1 CSRF攻击 140 18.2同步器令牌模式 141 18.3何时使用CSRF保护 142 18.3.1 CSRF保护和JSON 142 18.3.2 CSRF和无状态浏览器应用程序 143 18.4使用Spring Security CSRF保护 143 18.4.1使用适当的HTTP动词 144 18.4.2配置CSRF保护 144 18.4.3包含CSRF令牌 145 表单提交 145 Ajax和JSON请求 145 CookieCsrfTokenRepository 146 18.5 CSRF警告 147 18.5.1超时 148 18.5.2登录 148 18.5.3注销 149 18.5.4多部分(文件上传) 149 在Spring Security之前放置MultipartFilter 150 包含CSRF令牌 151 18.5.5隐藏的HttpMethodFilter 151 18.6覆盖默认值 151 19. CORS 152 20.安全性HTTP响应 154 20.1默认的安全 154 20.1.1缓存控制 157 20.1.2内容类型选项 158 20.1.3 HTTP严格传输安全(HSTS) 159 20.1.4 HTTP公钥密码(HPKP) 161 20.1.5 X-Frame-Options 163 20.1.6 X-XSS保护 164 20.1.7内容安全策略(CSP) 165 配置内容安全策略 166 其他资源 168 20.1.8推荐人政策 168 配置引用者策略 169 20.2自定义标题 169 20.2.1静态 169 20.2.2标题作者 170 20.2.3 DelegatingRequestMatcherHeaderWriter 171 21.会议管理 172 21.1 SessionManagementFilter 173 21.2 SessionAuthenticationStrategy 173 21.3并发控制 174 21.3.1查询当前通过身份验证的用户及其会话的SessionRegistry 176 22.匿名身份验证 177 22.1概述 177 22.2配置 178 22.3 AuthenticationTrustResolver 179 23. WebSocket安全 180 23.1 WebSocket配置 181 23.2 WebSocket身份验证 182 23.3 WebSocket授权 182 23.3.1 WebSocket授权说明 183 消息类型的WebSocket授权 184 目的地上的WebSocket授权 184 23.3.2出站消息 185 23.4执行相同的来源政策 185 23.4.1为什么同源? 185 23.4.2 Spring WebSocket允许的来源 186 23.4.3添加CSRF到Stomp 186 23.4.4在WebSockets中禁用CSRF 187 23.5使用SockJS 187 23.5.1 SockJS和框架选项 187 23.5.2轻松放松CSRF 188 第五部分授权 190 24.授权体系结构 190 24.1当局 190 24.2预调用处理 191 24.2.1 AccessDecisionManager 191 24.2.2基于投票的AccessDecisionManager实现 192 RoleVoter 193 AuthenticatedVoter 194 自定义选民 194 24.3调用处理后 194 24.4分层角色 196 25.安全的对象实现 197 25.1 AOP联盟(MethodInvocation)安全拦截器 197 25.1.1显式MethodSecurityInterceptor配置 197 25.2 AspectJ(JoinPoint)安全拦截器 198 26.基于表达式的访问控制 200 26.1概述 200 26.1.1通用内置表达式 201 26.2网络安全表达式 202 26.2.1在Web安全表达式中引用Bean 203 26.2.2 Web安全表达式中的路径变量 204 26.3方法安全表达式 204 26.3.1 @Pre和@Post注释 205 访问控制使用@PreAuthorize和@PostAuthorize 205 使用@PreFilter和@PostFilter进行过滤 207 26.3.2内置表达式 207 PermissionEvaluator接口 208 方法安全元注释 209 第六部分 其他主题 209 27.域对象安全(ACL) 209 27.1概述 209 27.2重要概念 211 27.3入门 214 28.预认证方案 216 28.1预认证框架类 216 28.1.1 AbstractPreAuthenticatedProcessingFilter 217 J2eeBasedPreAuthenticatedWebAuthenticationDetailsSource 217 28.1.2 PreAuthenticatedAuthenticationProvider 218 28.1.3 Http403ForbiddenEntryPoint 218 28.2具体实施 219 28.2.1请求认证(Siteminder) 219 Siteminder示例配置 219 28.2.2 Java EE容器认证 220 29. LDAP认证 220 29.1概述 220 29.2在Spring Security中使用LDAP 221 29.3配置LDAP服务器 221 29.3.1使用嵌入式测试服务器 222 29.3.2使用绑定认证 222 29.3.3加载权限 223 29.4实现类 223 29.4.1 LdapAuthenticator实现 224 通用功能 224 认证者 225 PasswordComparisonAuthenticator 225 29.4.2连接到LDAP服务器 225 29.4.3 LDAP搜索对象 225 FilterBasedLdapUserSearch中 225 29.4.4 LdapAuthoritiesPopulator 226 29.4.5 Spring Bean配置 226 29.4.6 LDAP属性和定制的UserDetails 227 29.5 Active Directory认证 228 29.5.1 ActiveDirectoryLdapAuthenticationProvider 228 活动目录错误代码 229 30. JSP标签库 230 30.1声明Taglib 230 30.2授权标签 230 30.2.1禁用测试的标签授权 231 30.3认证标签 232 30.4 accesscontrollist标签 232 30.5 csrfInput标签 233 30.6 csrfMetaTags标签 233 31 Java认证和授权服务(JAAS)提供者 235 31.1概述 235 31.2摘要:Java认证提供者 235 31.2.1 JAAS CallbackHandler 235 31.2.2 JAAS权威机构 236 31.3 DefaultJaasAuthenticationProvider 237 31.3.1 InMemoryConfiguration 237 31.3.2 DefaultJaasAuthenticationProvider示例配置 238 31.4 JaasAuthenticationProvider 239 31.5作为主题运行 240 32. CAS认证 240 32.1概述 240 32.2 CAS的工作原理 240 32.2.1 Spring安全和CAS交互序列 241 32.3 CAS客户端的配置 244 32.3.1服务票据认证 244 32.3.2单一注销 246 32.3.3使用CAS认证无状态服务 249 配置CAS以获取代理授予票证 249 使用代理票证调用无状态服务 250 32.3.4代理票证认证 251 33. X.509认证 253 33.1概述 253 33.2将X.509身份验证添加到您的Web应用程序 253 33.3在Tomcat中设置SSL 254 34.运行认证替换 255 34.1概述 255 34.2配置 255 35. Spring Security加密模块 257 35.1简介 257 35.2加密器 257 35.2.1 BytesEncryptor 257 35.2.2 TextEncryptor 258 35.3关键发电机 258 35.3.1 BytesKeyGenerator 258 35.3.2 StringKeyGenerator 259 35.4密码编码 259 36.并发支持 260 36.1 DelegatingSecurityContextRunnable 260 36.2 DelegatingSecurityContextExecutor 262 36.3 Spring安全性并发类 264 37. Spring MVC集成 265 37.1 @EnableWebMvcSecurity 265 37.2 MvcRequestMatcher 265 37.3 @AuthenticationPrincipal 268 37.4 Spring MVC异步集成 271 37.5 Spring MVC和CSRF集成 271 37.5.1自动令牌包含 271 37.5.2解析CsrfToken 272 第七部分 Spring数据集成 273 38. Spring Data&Spring安全配置 273 39. @Query中的安全表达式 273 第八部分 附录 274 40.安全数据库模式 274 40.1用户模式 274 40.1.1集团当局 274 40.2持久登录(记得我)架构 275 40.3 ACL模式 275 40.3.1 HyperSQL 276 40.3.2 PostgreSQL 277 40.3.3 MySQL和MariaDB 278 40.3.4 Microsoft SQL Server 279 40.3.5 Oracle数据库 280 41.安全命名空间 282 41.1 Web应用程序安全性 282 41.1.1 282 41.1.2 282 属性 283 的子元素 285 41.1.3 286 的父元素 286 属性 286 41.1.4 286 属性 287 父元素 287 41.1.5 <headers> 287 <headers>属性 288 <headers>的父元素 288 <headers>的子元素 288 41.1.6 289 属性 289 的父元素 289 41.1.7 289 属性 289 的父元素 290 41.1.8 290 属性 290 的父元素 290 41.1.9 290 的子元素 290 41.1.10 291 属性 291 的父元素 291 41.1.11 291 属性 291 的父元素 291 41.1.12 291 属性 292 的父元素 292 41.1.13 <frame-options> 292 <frame-options>属性 292 <frame-options>的父元素 293 41.1.14 [removed] 293 [removed]属性 293 [removed]的父元素 294 41.1.15 294 属性 294 的父元素 294 41.1.16 <header> 294 <header-attributes>属性 294 <header>的父元素 295 41.1.17 295 的父元素 295 属性 295 41.1.18 295 父元素 296 属性 296 41.1.19 296 的父元素 296 属性 296 41.1.20 <expression-handler> 297 <expression-handler>的父元素 297 属性 297 41.1.21 <form-login> 297 <form-login>的父元素 298 <form-login>属性 298 41.1.22 299 的父元素 300 属性 300 41.1.23 元素 300 属性 300 41.1.24 300 的父元素 300 属性 301 41.1.25 302 的父元素 302 属性 302 41.1.26 302 父元素 302 属性 303 41.1.27 303 的父元素 303 属性 303 的子元素 305 41.1.28 305 的父元素 305 属性 305 的子元素 305 41.1.29 306 的父元素 306 属性 306 41.1.30 306 的父元素 306 的子元素 307 41.1.31 307 的父元素 307 属性 307 41.1.32 307 的父元素 307 属性 307 41.1.33 元素 309 的父元素 309 属性 309 41.1.34 309 的父元素 309 属性 309 的子元素 310 41.1.35 311 的父元素 311 属性 311 41.1.36 312 的父元素 312 属性 312 41.1.37 313 属性 313 的子元素 313 41.1.38 313 的父元素 313 属性 313 41.1.39 314 属性 314 的子元素 314 41.2 WebSocket安全 314 41.2.1 315 属性 315 的子元素 316 41.2.2 316 的父元素 316 属性 316 41.3认证服务 317 41.3.1 317 属性 317 的子元素 317 41.3.2 318 的父元素 318 属性 318 的子元素 318 41.3.3 319 属性 319 41.3.4 320 的父元素 320 属性 320 的子元素 320 41.3.5 320 的父元素 321 属性 321 41.3.6 321 属性 321 的子元素 321 41.3.7 321 的父元素 322 属性 322 41.4方法安全 322 41.4.1 322 属性 322 的子元素 324 41.4.2 324 的父元素 324 属性 324 41.4.3 324 的父元素 325 325 41.4.4 325 的父元素 325 属性 325 41.4.5 325 的父元素 325 属性 325 41.4.6 326 的父元素 326 属性 326 41.4.7使用安全方法 326 父节点 326 属性 326 41.4.8 326 属性 327 的子元素 327 41.4.9 327 属性 327 的子元素 327 41.4.10 327 父元素 328 属性 328 41.5 LDAP名称空间选项 328 41.5.1使用。定义LDAP服务器 328 属性 329 41.5.2 329 的父元素 329 属性 329 的子元素 331 41.5.3 331 的父元素 331 属性 332 的子元素 332 41.5.4 332 属性 332 42.春季安全依赖 333 42.1 spring-security-core 334 42.2 spring-security-remoting 334 42.3 spring-security-web 335 42.4 spring-security-ldap 335 42.5 spring-security-config 336 42.6 spring-security-acl 336 42.7 spring-security-cas 337 42.8 spring-security-openid 337 42.9 spring-security-taglibs 338 43.代理服务器配置 338 44. Spring Security FAQ 339 44.1一般问题 339 44.1.1 Spring Security是否会处理我所有的应用程序安全要求? 339 44.1.2为什么不使用web.xml安全? 339 44.1.3需要哪些Java和Spring Framework版本? 341 44.1.4我是Spring Security的新手,我需要构建一个支持通过HTTPS进行CAS单点登录的应用程序,同时允许对某些URL进行本地基本身份验证,并对多个后端用户信息源(LDAP和JDBC)进行身份验证。我已经复制了一些我发现的配置文件,但不起作用。什么可能是错的? 341 44.2常见问题 342 44.2.1当我尝试登录时,我收到一条错误消息,指出“Bad Credentials”。怎么了? 343 44.2.2当我尝试登录时,我的应用程序进入“无限循环”,发生了什么事? 344 44.2.3我收到一条异常消息“访问被拒绝(用户是匿名的)”。怎么了? 344 44.2.4即使在我退出应用程序之后,为什么还能看到安全的页面? 345 44.2.5我得到一个异常,消息“在SecurityContext中没有找到认证对象”。怎么了? 345 44.2.6我无法使LDAP认证正常工作。我的配置有什么问题? 345 44.2.7会话管理 346 44.2.8我使用Spring Security的并发会话控制来防止用户一次登录多次。登录后打开另一个浏览器窗口时,不会阻止我再次登录。为什么我可以多次登录? 347 44.2.9为什么在通过Spring Security进行身份验证时会话ID发生了变化? 347 44.2.10我正在使用Tomcat(或其他一些servlet容器),并为我的登录页面启用了HTTPS,之后切换回HTTP。这是行不通的 - 我只是在认证之后回到登录页面。 347 44.2.11我没有在HTTP和HTTPS之间切换,但是我的会话仍然丢失 348 44.2.12我试图使用并发会话控制支持,但是不会让我重新登录,即使我确定我已经注销并且没有超出允许的会话。 348 44.2.13 Spring Security正在创建一个会话,即使我已经配置了它,通过设置create-session属性为永远不会。 348 44.2.14执行POST时,我得到了一个403 Forbidden 349 44.2.15我正在使用RequestDispatcher将请求转发到另一个URL,但是我的安全限制没有被应用。 349 44.2.16我已经将Spring Security的元素添加到我的应用程序上下文中,但是如果将安全注释添加到我的Spring MVC控制器bean(Struts操作等)中,那么它们似乎没有效果。 349 44.2.17我有一个肯定被认证的用户,但是当我在一些请求期间尝试访问SecurityContextHolder时,认证是空的。为什么我看不到用户信息? 350 44.2.18在使用URL属性时,授权JSP标记不尊重我的方法安全注释。 350 44.3 Spring安全体系结构问题 350 44.3.1我如何知道X是哪个包? 350 44.3.2名称空间元素如何映射到传统的bean配置? 351 44.3.3“ROLE_”是什么意思,为什么我的角色名字需要它? 351 44.3.4如何知道添加到我的应用程序中的哪些依赖关系与Spring Security一起使用? 352 44.3.5运行嵌入式ApacheDS LDAP服务器需要哪些依赖关系? 352 44.3.6什么是UserDetailsService,我需要一个吗? 353 44.4共同的“Howto”请求 353 44.4.1我需要登录更多的信息,而不仅仅是用户名。如何添加对额外登录字段(例如公司名称)的支持? 354 44.4.2如果只有所请求的URL的片段值不同(例如/ foo#bar和/ foo#blah),我该如何应用不同的拦截url链接? 354 44.4.3如何在UserDetailsService中访问用户的IP地址(或其他Web请求数据)? 354 44.4.4如何从UserDetailsService访问HttpSession? 355 44.4.5如何在UserDetailsService中访问用户的密码? 355 44.4.6如何动态定义应用程序中的安全URL? 355 44.4.7如何针对LDAP进行身份验证,但从数据库加载用户角色? 357 44.4.8我想修改由命名空间创建的bean的属性,但是模式中没有任何东西支持它。我可以做什么放弃命名空间的使用? 358 45.从3.x迁移到4.x 359
Spring Security 中的所有过滤器及其作用如下1. `ChannelProcessingFilter`:根据请求的协议(http 或 https)决定是否需要使用 SSL 安全连接。 2. `SecurityContextPersistenceFilter`:在请求处理过程中,负责将安全上下文存储到 `SecurityContextHolder` 中,并在请求完成后恢复上下文。 3. `ConcurrentSessionFilter`:用于处理并发会话控制,检测并处理用户多次登录或会话超过限制的情况。 4. `LogoutFilter`:处理注销功能,清除当前用户的身份认证信息并执行一些清理操作。 5. `UsernamePasswordAuthenticationFilter`:处理基于表单的用户名密码身份验证,验证用户的用户名和密码。 6. `DefaultLoginPageGeneratingFilter`:生成默认的登录页面,如果应用程序没有自定义登录页面,则使用该过滤器。 7. `DefaultLogoutPageGeneratingFilter`:生成默认的注销页面,如果应用程序没有自定义注销页面,则使用该过滤器。 8. `BasicAuthenticationFilter`:处理 HTTP Basic 认证,从请求中提取用户名和密码进行验证。 9. `RequestCacheAwareFilter`:处理请求的缓存,当用户需要进行身份验证时,将当前请求缓存起来以便后续处理。 10. `SecurityContextHolderAwareRequestFilter`:对请求进行包装,以便在请求处理过程中可以访问 `SecurityContextHolder` 中的安全上下文。 11. `RememberMeAuthenticationFilter`:处理“记住我”功能,通过 cookie 或 token 记住用户的身份信息。 12. `AnonymousAuthenticationFilter`:处理匿名用户的身份验证,为未经身份验证的用户分配一个临时身份。 13. `SessionManagementFilter`:管理用户会话,处理会话并发控制、会话超时和会话固定攻击等问题。 14. `ExceptionTranslationFilter`:处理身份验证和授权过程中的异常,例如未经授权的访问或身份验证失败。 15. `FilterSecurityInterceptor`:实施访问控制决策,根据配置的访问规则拦截请求并进行授权判断。 这些过滤器共同工作,通过链式调用来保护应用程序的资源,并提供身份验证和授权功能。需要注意的是,具体使用哪些过滤器取决于你的配置和需求,在实际使用中可以选择性地配置和扩展这些过滤器。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值