精华内容
下载资源
问答
  • 二维码病毒木马主要是通过哪些方面漏洞实现,现在二维码问题都出现在应用哪些环节
  • 走近科学:二维码的安全

    千次阅读 2016-03-10 08:52:43
    走近科学:二维码的安全吗 夏克霆 2014-08-26 共122104人围观,发现25个不明物体 WEB安全专题 二维码自普及以来,无论是从它的便捷,还是其安全问题,一直都是公众关注的焦点问题。“码”时代来势...
    走近科学:二维码真的安全吗
    
    夏克霆 2014-08-26 122104人围观,发现25个不明物体 WEB安全专题

    二维码自普及以来,无论是从它的便捷性,还是其安全问题,一直都是公众关注的焦点问题。“码”时代来势迅猛,不可阻挡,似乎一夜之间,二维码即遍布各电商平台、商场、网站、杂志、甚至车票上,二维码迅速成为移动互联网时代的新宠儿。

    与此同时,借助二维码进行传播的手机病毒、恶意程序也日益增加,由于二维码技术已经相对成熟,普通用户即可通过网上的二维码转换软件,任意合成二维码,并且从外观上并不能判断其安全性,这就更加方便了黑客针对二维码进行各种非法操作,用户一旦扫描了嵌入病毒链接的二维码,其个人信息、银行账号、密码等就可能完全暴露在黑客面前,酿成的后果可想而知。而随着2014年三月份央行紧急叫停二维码支付,二维码的安全问题被推向高潮。

    <img src="http://image.3001.net/images/20140825/14089586248206.png!small" title="11.png"/></p>

    下面结合笔者对几个金融类手机客户端中关于二维码功能的安全性分析,来看一下二维码支付存在的典型安全漏洞。

    (一)某著名股份制银行二维码漏洞

    该银行中关于二维码的功能有两处,一处是扫一扫功能,另一处是我要收款中的二维码功能。如下图所示(左:扫一扫功能;右:我要收款功能)

    <img src="http://image.3001.net/images/20140825/1408958697769.png!small" title="22.png"/></p>

    下面从这两方面对二维码安全展开分析:

    1、扫码分析:

    <img src="http://image.3001.net/images/20140825/14089588093245.png!small" title="33.png"/></p>

    扫码逻辑暴露后,扫码劫持变得非常简单,黑客可以在用户进行扫描付款的客户端中插入恶意代码,进行交易数据篡改,使本该流向商户的资金流向黑客。扫码攻击如下图所示:

    <img src="http://image.3001.net/images/20140825/14089588521898.png!small" title="44.png"/></p>

    2、我要收款

    <img src="http://image.3001.net/images/20140825/14089589212059.png!small" title="5.png"/></p>

    虽然该银行对收款的二维码存储的信息进行了加密,但还是不够安全,仍然存在一定的安全隐患,黑客可以利用二维码的特性和该APK的其他漏洞,进行一些非法的活动,下图模拟了该应用可能存在的安全隐患。

    <img src="http://image.3001.net/images/20140825/14089589545449.png!small" title="6.png"/></p>

     

    (二)支付宝付款码

    支付宝钱包做了两种付款码,条形码和二维码,下面对二维码的生成逻辑进行了简单的分析。

    <img src="http://image.3001.net/images/20140825/1408959020335.png!small" title="7.png"/></p>

    支付宝付款码存在的安全漏洞如下所示:

    <img src="http://image.3001.net/images/20140825/14089590634480.png!small" title="8.png"/></p>

    图1 二维码生成攻击

     

    <img src="http://image.3001.net/images/20140825/14089590828137.png!small" title="9.png"/></p>

    图2 扫码攻击

    (三)某大行扫码威胁

    该银行手机客户端获取二维码有两种方式,一是从手机相册中获取二维码图片;二是进行扫码获取二维码信息。

    <img src="http://image.3001.net/images/20140825/14089591687898.png!small" title="2.png"/></p>

    该银行手机客户端扫码安全漏洞如下图所示:

    <img src="http://image.3001.net/images/20140825/14089591936930.png!small" title="3.png"/></p>

    二维码作为登录凭证、流量入口、身份凭证、支付凭证等,在日常生活中的应用比比皆是,其漏洞问题也远不止以上阐述的这些,而这些安全问题一天不得到解决,我们的隐私安全、财产安全等就一天得不到可靠保证,随时都要担心自己的账号是否“被”登录?手机银行绑定的银行卡是否被黑客攻击等等。

    因此,如何为二维码安全打造一套可靠的解决方案,让二维码支付在安全的环境下恢复使用,是当下亟待解决的重要问题。

    夏克霆 1篇文章等级:1

    这家伙太懒,还未填写个人描述!

    这些评论亮了

    • 丸丝葱 回复
      这个标题好比把密码写在纸上,然后质疑纸张的安全性。
      )28( 亮了
    发表评论

    已有 25 条评论


    展开全文
  • 昨天在知乎上看到了一个问题微信淘宝设计扫码登录理由是什么,牺牲人性化来加强安全性?,本以为这是一个送分题,可是点开一看,竟然我仰慕高票答主回答并没有给出我期望回答,还有许多我关注大大们点了赞。...

    转载自 https://abcdabcd987.com/qrcode-login/

    昨天在知乎上看到了一个问题微信淘宝设计扫码登录的理由是什么,牺牲人性化来加强安全性?,本以为这是一个送分题,可是点开一看,竟然我仰慕的高票答主回答并没有给出我期望的回答,还有许多我关注的大大们点了赞。再一看,下面一排都在无脑喷阿里和腾讯,一点都没有认真答题的意思,气得我一个个点了反对+没有帮助。终于看到了一个@陈裕皓 写的正常的答案,几乎感动得我热泪盈眶。其实我觉得他基本上把我能说的话都说了,不过我还是看热闹不嫌事大,再插一脚进来科普科普吧。

    嫌太长不想看的直接翻到最后的“总结”部分吧。

    登入网站是如何工作的?

    先科普一下最简单的登入一个网站的过程是怎样的吧。

    1. 当你的浏览器第一次访问一个网站的时候,这个网站会分配给你一个会话(Session)。
      • 会话的信息都是存在服务器上的,也就是服务器有个自己的小本子记录了会话的信息。
      • 服务器会把 session_id 返回给你的浏览器
      • 之后每一次你访问这个网站的任何页面,你的浏览器都会把这个 session_id 发给服务器
      • 服务器根据这个 session_id 就可以分辨不同的会话,同时,前面说了,也只有服务器自己知道和这个会话相关的任何信息
    2. 在还未登入的时候,服务器看到你这个 session_id 对应的会话里面写着“还没有登入”,于是就给你展示了游客的内容。
    3. 你进入了网站的登入界面,填写了账号密码,点击登入。
    4. 你的浏览器把你的账号密码发送到了服务器。
    5. 服务器从数据库里面查了查,发现你的账号密码是匹配的。于是服务器给 session_id 对应的会话设置了新的信息,比如“已登入、用户ID……”
    6. 之后你再访问这个网站,你的浏览器还是把同样的 session_id 发给服务器。服务器查一查自己的小本子,发现噢这个会话已经登入了,并且用户ID是多少多少。于是就把属于这个用户(也就是你)的信息展示给你。

    这里顺带提一下,session_id 在浏览器这里的具体表现形式就是 Cookie 里的一个键值对。

    扫码登入是如何工作的?

    回顾一下,其实站在用户浏览器这边,基本上没什么事情好做。每次都只是拿着第一次访问服务器的时候服务器分配的 session_id 傻乎乎地去戳服务器,然后把服务器返回的信息呈现给用户。而服务器这边,每次都是根据会话信息的不同来决定返回什么内容给浏览器。

    所以说,重点在于让服务器把会话信息改成已登入的信息。你想要让服务器把你的会话信息改掉,你总不能空口无凭吧?不然你不就可以进入任何人的淘宝了吗。在前面的例子里面,让服务器相信你就是用户本身的方法就是验证你的账号密码。扫码登入其实就是换了一种让服务器相信你确实就是你的方式。

    作为一个(自称)全栈工程师,扫码登入是怎么工作的还是很容易想到的:

    1. 用户打开登入页面的时候,他的浏览器与服务器产生了一个会话。服务器分配给他一个 login_token并记下它对应的会话 session_id,这个 login_token 会作为某个验证登入的网址 qr_verify_url 的一个参数。让用户输入一大串网址太麻烦了,于是服务器把 qr_verify_url 这个网址用二维码包装一下呈现给用户。
    2. 用户用已经登入了的该网站自家的手机APP扫描二维码,得到一个 qr_verify_url
      • 这里要注意的是,扫描这个二维码的软件不能是随随便便的APP,必须是这个网站自家的APP。
      • 强调自家手机APP已经登入,说明手机APP上有一个服务器颁发的 app_token
    3. 手机APP弹出提示,告诉用户这是一个登入请求,如果确认是本人的操作,那么点击登入按钮。
    4. 点击了登入按钮之后,手机APP访问拿着 login_token 和 app_token 这两个令牌去访问 qr_verify_url
    5. 服务器收到了请求,发现 app_token 和 login_token 都是有效的,于是找到 login_token 对应的 session_id。接下来的步骤就和正常登入一样了,往这个 session_id 对应的会话里面写信息,比如说:登入成功、用户ID……
    6. 用户的浏览器在这整个过程期间其实都在不断询问服务器:我这个会话 session_id 登入成功了吗?没有的话,就等一会儿再问一次。一旦服务器告诉它,登入成功了,浏览器就跳转到别的页面,结束了登入流程。
    7. 这个时候因为服务器已经给会话 session_id 设置了相应的信息,所以服务器知道用户已经登入了,于是返回给用户的页面都是登入后的结果。

    举个例子

    以登入淘宝为例。在登入界面看到了一个大大的二维码。

    QQ20161016-0@2x

    我们先不着急用手机淘宝扫它,我们先用在线二维码阅读器看看这个二维码里面写着什么。

    QQ20161016-1@2x

    可以看到这是一个短链接。我们继续看看这个短链接里面是什么内容。

    QQ20161016-2@2x

    里面的“目标地址”就是前面说的 qr_verify_url。红色框出来的就是 login_token。值得注意的是,这个 login_token 和我们浏览器中的 login_token 是相同的。顺带提一下 session_id 就是访问服务器的时候那一大串的 Cookie 里面的一部分。

    QQ20161016-4@2x

    现在让我们用手机扫一扫二维码。扫描完了之后会有安全提示。点击确认登入,然后我们就开心地登入了。

    IMG_1553

    引入新的隐患?

    知道了这个登入的流程,我们不妨站在攻击者的角度考虑一下有没有什么空子可以钻。在这里,我想说明的是,就算没有提升安全性,扫码登入相比起传统密码登入也没有引入新的安全隐患

    替换二维码(中间人攻击)

    1. 攻击者用自己的浏览器访问登入页面,得到一个二维码
    2. 攻击者用某种方法劫持用户流量,当用户打开登入页面时,将二维码替换成自己的二维码
    3. 用户扫描二维码,并且用户并不知道这个二维码不是服务器给的而是攻击者替换过的,于是点了确认登入
    4. 攻击者成功登入

    这是最容易想到的攻击方式。不过这种攻击方式放在今天,尤其是大网站的情况下,几乎不可能发生。现在大网站的登入页面基本上都采用了 https 协议,相比起普通的 http 协议,https 流量都是加密的。并且以现在计算机乃至超级计算机的算力,想要破解是几乎不可能的。

    也就是说,黑客完全不知道你访问了登入页面,更不用说在登入页面上做手脚了。这条路行不通。

    替换二维码(恶意浏览器插件或者病毒)

    1. 用户不小心安装了恶意的浏览器插件或者中了病毒
    2. 登入页面的二维码在本地被替换为攻击者的二维码
    3. 中招

    这个方法可行。但是,这并不是把密码登入换成扫码登入带来的问题。用密码登入同样也会遇到这样的问题:病毒可以把登入页面替换成攻击者的钓鱼网站,或者直接把用户密码发送给攻击者……

    二维码公开地显示在屏幕上被别人扫走

    (黑人问号脸???)那不是你就登入了攻击者的账号吗,你不亏啊,而且为啥攻击者要送呢?

    主动跳进坑里

    1. 攻击者在朋友圈贴了一个二维码
    2. 你扫描,强行忽略“请确认是本人登入”的字样,看到那个大大的按钮就是很想按下去
    3. 中招

    你硬要把钱塞给我,我也没法不要呀 ╮(╯_╰)╭

    另外,从技术上来说,也是困难的。像淘宝的登入二维码过期速度飞快,似乎一分钟就过期了(我前面几张图截图慢了点,于是二维码过期 token 对不上了,只好再全部重新截图一次)。那么问题来了,这个攻击者人气得多高才能在发完朋友圈的一分钟之内立马有人扫码登入呢?

    手机丢了被别人捡走

    所以说攻击者捡到了你的手机之后,打开淘宝登入页面,心想“哈哈哈,我不用密码就能登入了。”于是在你的手机上打开了手机淘宝,扫码登入……

    (黑人问号脸???)攻击者为啥不直接用你的手机淘宝啊?这并不是把密码登入换成扫码登入带来的问题,本来手机丢了之后就会有很直接的安全问题,还轮不到扫描登入来背锅。

    扫码进入恶意网站

    1. 攻击者制作一个诱人的广告或者(克服重重困难)以某种方式替换了登入二维码,指向某恶意网站
    2. 扫码中招

    你扫了码,然后发现没有一个让你点击“确认登入”的地方,你还会继续吗?

    就算攻击者做了一个长得一模一样的恶意网站,骗你点击“确认登入”。可是手机淘宝发现这个网站不是来自 taobao.com,于是就不会把手机上的 app_token 发出去。所以攻击者什么都得不到。

    扫码下载病毒

    1. 攻击者制作一个诱人的广告或者(克服重重困难)以某种方式替换了登入二维码,指向某恶意软件下载地址
    2. 扫码中招

    这个是扫码本身的问题,不是扫码登入带来的。扫码登入的时候弹出了一个下载,你不会觉得很奇怪吗?怎么还会继续下载、运行病毒呢?

    破解手机APP

    1. 攻击者通过某种方式进入了你的手机(可能是远程地),破解了手机淘宝
    2. 找到了手机淘宝保存在本地的 app_token
    3. 拿着 app_token 伪装是你本人操作,发送登入确认信息

    对攻击者来说,这里变数非常多,这三点都是很困难的。

    1. 在不接触你的手机的情况下要进入你的手机、然后获得非常高的权限,这很困难。
    2. 数据加密。要找到正确的解密方式需要一番波折。
    3. 发送给服务器的信息可能非常多,即还需要搞定别的验证信息。

    而且这些问题都是手机APP原先就可能存在的安全隐患,和扫码登入无关。

    扫码登入带来的些许好处

    避免密码泄露

    在不考虑电脑中毒的情况下,输入密码也有可能被攻击者肉眼看到或者拍摄到。而扫码登入,尽管二维码是公开的,但只有你自己用手机APP扫描才有用。

    原先的核心验证信息是账号密码,是暴露在外界的。现在的核心验证信息变成了手机里的 app_token,而这是外界看不到的,只有手机APP自己知道。就这点来说,安全性确实提高了。

    用专用令牌替换通用令牌

    许多人都会用同样的密码登入不同的网站,这样一旦任何一个网站被攻破,攻击者拿到了你的密码,他就可以尝试并成功登入其他网站。

    而扫码登入的话,就算攻击者拿到了 app_token,也找到了伪造请求的正确方法,他也只能登入一个网站,对其他网站束手无策。

    用短期令牌替换长期令牌

    用户名密码可以看成是过期时间无穷或者非常大的令牌(毕竟修改密码的频率很低,甚至大多数人是不会去修改密码的)。扫码登入的二维码有效期非常短(比如一分钟)。手机APP上的 app_token 也可以设计成快速过期(比如半个月不打开手机APP则失效),也可以吊销(“删除该设备”)。

    短期令牌总是不比长期令牌糟糕的。

    便捷性

    很多人其实是记不住自己的密码的,每次登入总要试个半天,或者有的人密码很复杂然后打字又慢,这个时候扫一扫就能登入难道不是很诱人的选择吗?

    理想很丰满

    现实却很骨感。上面说了这么多的好(或者说起码不差),这都是建立在一些前提上的,一旦这些前提不满足,攻击者就能从很多角度攻击。

    没有完全强制 HTTPS

    举几个例子:

    • 攻击者迫使用户使用 HTTP 进行连接
    • CDN 部署有问题,导致 HTTPS 降级,二维码被替换
    • 服务器没有使用 HSTS,允许夹杂 HTTP 协议的内容,攻击者趁机在 HTTP 访问的 Javascript 脚本中插入恶意代码

    程序逻辑漏洞

    举几个例子:

    • 手机APP没有验证页面来自自家服务器,就把 app_token 发了出去
    • 手机APP没有强制使用 HTTPS 连接自家服务器
    • 二维码过期时间过长

    用户自身素质问题

    举几个例子:

    • 容易使得自己的电脑/手机中毒
    • 轻易被攻击者引导
    • 扫码自动下载并运行了病毒的安装程序,竟然还主动点击“安装”
    • 不看提示,无脑点击,主动把自己卖了

    总结

    在我看来,扫码登入比起密码登入并没有引入新的安全隐患,甚至从侧面提高了一定的安全性。但是这需要厂商、用户共同努力。厂商不能犯低级错误,用户要提高自身素质。这难吗?

    尽管大家非常喜欢抨击BAT,但是还是要相信大厂的安全人员还是不会犯低级错误的。

    用户方面,只要厂商把自己的事情做好了,用户的素质并需要多高。另外,随着这些科技不断深入日常生活,用户素质也会逐渐提高的。

    转载于:https://www.cnblogs.com/lixiaoxu/articles/7580443.html

    展开全文
  • 随着二维码门禁被越来越多人所熟知,它...1. 二维码开门的安全性很多人在二维码门禁初入市场后十分担心其安全问题,这是自科技时代进步以来,人们对所有新接触事物的排斥性,这是一个在怀疑中慢慢探索,在探索中逐步...

    随着二维码门禁被越来越多人所熟知,它的争议声也越来越大,所谓“人红是非多”,物品也一样,二维码门禁作为门禁家族中的一类,结合当下市场最为流行、便捷的二维码功能,解决了目前亟待解决的访客来访问题。而目前二维码门禁所存在的争议到底是什么呢?

    1. 二维码开门的安全性

    很多人在二维码门禁初入市场后十分担心其安全问题,这是自科技时代进步以来,人们对所有新接触事物的排斥性,这是一个在怀疑中慢慢探索,在探索中逐步了解,在了解中开始深入的自然过程,而二维码门禁是否安全呢?二维码门禁从萌芽期至成熟期,其产品都在不断优化与升级,而谈及二维码门禁是否安全的问题,我认为只有符合用户市场才算是及格的门禁产品。这是先阶段二维码门禁的一些显著特点:

    动态二维码具有时效性,即使被他人复制了二维码也会在一定时效内就失效,也可以设定其使用次数。从而大大降低了因被窃取二维码而造成的损失,动态二维码门禁不仅在对二维码的保护方面有很大的提升,其整套系统的性能也有所提升,用户可自定义加密动态二维码,二维码可一键生成,通过通讯软件即时分享,也可通过后台控制来远程开门;对于企业来讲,更便于访客管理,访客通过预约获得时效性二维码后不需再进行二次登记,可直接扫码进入,降低人工登记所带来的失误率,对门禁人流量可进行实时监控。

    2ddb00fe8644435ac24b9783249c289d.png

    2. 后台软件功能完善

    其次,通过使用二维码门禁系统,让安全工作都有保障,尤其是更好的了解平时的出入数据,通过大数据信息化管理,不仅让高效便捷的应用优势得到更好体现,还能让日常工作管理压力得到减缓,有助于降低人工成本,在工作管理方面就会带来更好体验,在实际应用过程中发挥出更好的优势性能,满足不同环境领域的安保工作需求。

    92edbf4ffb5e58ad79d6618dbec6f7ab.png

    如果想保证门禁用二维码开门更安全,就要选择专业正规厂家推出的二维码门禁系统,这样不仅保证功能优势得到更好体现,而且在使用功能方面会达到更好标准,避免给安保工作造成不必要的影响和压力,还能有效避免员工管理出现的各种疏漏问题,让安保工作更为顺利,对于各种不同环境保护都会有很好的优势。成熟期的二维码门禁产品有何特点:

    1. 开门二维码实时动态变化,解决了截图、拍照等安全漏洞;

    2. 二维码门禁可塑性强,可融合不同企业、软件公司的软件平台做对接;

    3. 有强大的后台软件做支撑,解决数据处理、统计等工作;

    4. 可融合人脸、指纹等开门功能,考勤、访客接待两不误;

    5. 厂家二维码门禁架构完善,可满足不同用户需求;

    展开全文
  • 为了提升用户隐私信息的安全性,在该方案中设计了一种用于二维码的JPEG图像隐写算法。实验结果表明,该算法使在二维码图像中嵌入的用户隐私信息具有较高的抗检测性能,同时不影响载密二维码的正确扫描和解码。使用...
  • 最近在看bugly是否,发现二维码扫描代码中有一段报错了,线程不安全问题.   里面有段 new HashSet() 代码,这个HashSet,底层是采用HashMap来实现,线程不是安全的, 所以有时候会有线程不安全的问题产生. ...

    最近在看bugly的是否,发现二维码扫描代码中有一段报错了,线程不安全问题.

      里面有段 new HashSet() 代码,这个HashSet,底层是采用HashMap来实现的,线程不是安全的, 所以有时候会有线程不安全的问题产生.

    参考自:https://blog.csdn.net/HD243608836/article/details/80214413

    前言:Collection、ArrayList、HashMap、HashSet都是非同步的,线程不安全的

    在集合中 Vector 和 HashTable 倒是线程安全的,打开源码会发现其实就是把各自核心方法添加上了synchronized 关键字。

    转换方法:

    Collections 工具类提供了相关的 API,可以让上面那 3 个不安全的集合变为安全的:

    1. // Collections.synchronizedCollection(collection)

    2. // Collections.synchronizedList(list)

    3. // Collections.synchronizedMap(map)

    4. // Collections.synchronizedSet(set)

    上面几个函数都有对应的返回值类型,传入什么类型返回什么类型。打开源码其实实现原理非常简单,就是将集
    合的核心方法添加上了 synchronized 关键字。

    转载:https://blog.csdn.net/wolfking0608/article/details/82770241

    展开全文
  • 刷脸支付的安全性如何? 刷脸支付操作其实很简单,初次体验刷脸支付,在刷脸支付设备上输入手机号后四位,即可刷脸。之后使用时候选择刷脸支付”,看着摄像头几秒,就完成支付! 那么认为刷脸支付与二维码支付和...
  • 2001年以来,目前十分准确农产品质量安全性可追溯制度建设及可追溯系统研究,引入和建立,全国各地陆续推出了建立可追溯系统试点工作,并获得丰硕成绩。逐步是指通过登记识别码,对商品或行为历史和使用...
  • 问题是,如果设计合理的接口在保证数据的安全性和快速性 设计到的技术不复杂,但是需要柔和的到一起 首先需要一个html5的调用手机摄像头,然后拍照,吧拍好的照片上传到php,也就是php识别二维码的接口,然后返回...
  • 正因如此,茶企业采用二维码质量溯源系统,给每一款产品赋上一个专属二维码,在这个二维码中储存了从采摘到晾晒、从炒茶到包装等一系列流程,确保茶叶真实性与安全性。 在其中,爱码物联二维码质量溯源系统以解决...
  • 跟着社会经济高速开展,寓居环境舒适性和安全性已经成为人们寓居首选。而门禁体系在安全寓居环境中起到重要作用得到越来越多重视。目前国内门禁体系以卡类设备、指纹设备、二维码设备或暗码设置为主。...
  • 刷脸支付的安全性是如何保障的?

    千次阅读 2019-03-27 10:09:19
    科技发展对我们生活浸入也在加强,我们在生活中也能感受到科技带来影响,现在支付方式也在发生变化,在二维码支付之后,现在已经出现了更为便捷刷脸支付。   刷脸支付安全吗?人脸数据存在唯一 目前刷脸...
  • IE 可以通过 VB 插件方式进行,而 Chrome 和 firefox 都不支持 JavaScript 向本地写入文件,所以 VB 插件方式存在兼容性问题。那有没有适合方法呢?答案是肯定,我们可以通过 FileSaver.js 这个小插件实现...
  • 可有效解决物品溯源防伪问题,打造产品质量溯源信用服务,实现产品全生命周期追踪溯源,了解产品整个产业链,体现在厂家、消费者、经销商面前,实现沟通桥梁,完成营销活动和数据收集分析工作,确保数据准确...
  • 当人们还沉浸在扫码支付便利场景中时,刷脸支付作为一种全新支付方式已不期而至,同时,针对刷脸支付可能大规模落地商用前景,围绕其便捷性与安全性所展开舆论博弈也不断被推向高潮。 4月17日,蚂蚁金服发布...
  • jquery 版本可以自己选,由于qrcode渲染方式render中Canvas是html5东西,所以会有兼容性问题,所以要想兼容好,就用table方式渲染。 jquery.qrcode.min.js由于公司网络安全问题无法上传和拷贝文件,所以将...
  • jquery 版本可以自己选,由于qrcode渲染方式render中Canvas是html5东西,所以会有兼容性问题,所以要想兼容好,就用table方式渲染。 jquery.qrcode.min.js由于公司网络安全问题无法上传和拷贝文件,所以将...
  • 最近开发易学应用时使用了较多的二维码模块,其中涉及支付和阅读权限的二维码都不能用简单的本地生成方式,我们使用的方案是websoket+webview的方式,给予比较好的安全性。但是使用了这种方式的问题也暴露出来了,...
  • 通过微信扫一扫去下载,会出现白屏情况,可能是因为安全性的考虑或者其他什么原因,目前已经无法通过微信扫一扫去下载apk了。 根据网友们提供思路,本文整理了三种方案。 1、申请腾讯开放平台开发者 具体...
  • 通过微信扫一扫去下载,会出现白屏情况,可能是因为安全性的考虑或者其他什么原因,目前已经无法通过微信扫一扫去下载apk了。 根据网友们提供思路,本文整理了三种方案。 1、申请腾讯开放平台开发者 具体...
  • 通过微信扫一扫去下载,会出现白屏情况,可能是因为安全性的考虑或者其他什么原因,目前已经无法通过微信扫一扫去下载apk了。 根据网友们提供思路,本文整理了三种方案。 1、申请腾讯开放平台开发者 具体...
  • 通过微信扫一扫去下载,会出现白屏情况,可能是因为安全性的考虑或者其他什么原因,目前已经无法通过微信扫一扫去下载apk了。 根据网友们提供思路,本文整理了三种方案。 1、申请腾讯开放平台开发者 具体...
  • 通过微信扫一扫去下载,会出现白屏情况,可能是因为安全性的考虑或者其他什么原因,目前已经无法通过微信扫一扫去下载apk了。 根据网友们提供思路,本文整理了三种方案。 1、申请腾讯开放平台开发者具体...
  • 通过微信扫一扫去下载,会出现白屏情况,可能是因为安全性的考虑或者其他什么原因,目前已经无法通过微信扫一扫去下载apk了。 根据网友们提供思路,本文整理了三种方案。 1、申请腾讯开放平台开发者 具体...

空空如也

空空如也

1 2 3 4 5 ... 16
收藏数 310
精华内容 124
关键字:

二维码的安全性问题