存档

2014年9月 的存档

iOS使用keychain存储数据

2014年9月23日 没有评论

在某个周六的时候,我跑去听了一个淘宝举办的无线交流会,对于安全来说还是蛮有收获的。回来后在网上找相关资料,看到一个关于使用 keychain 来存储数据的方案,思路比较不错。

使用keychain,有2点好处。

1、数据相对使用NSUserDefaults,更安全一点。

2、可以用来进行应用间的数据共享。

下面给出通用类代码,首先是头文件

KeychainManager.h

 

#import <Foundation/Foundation.h>

@interface KeychainManager : NSObject

+ (void)save:(NSString *)key withValue:(id)value;

+ (id)get:(NSString *)key;

+ (void)deleteData;

@end

接下来,是具体的实现代码

KeychainManager.m

#import “KeychainManager.h”

@implementation KeychainManager

static NSString * const KEY_IN_KEYCHAIN = @”com.5danyuan.app”;

+ (void)save:(NSString *)key withValue:(id)value{

    NSMutableDictionary *dic = [NSMutableDictionary dictionary];

    

    [dic setObject:value forKey:key];

    

    NSMutableDictionary *query = [NSMutableDictionary dictionaryWithObjectsAndKeys:

                                  (__bridge_transfer id)kSecClassGenericPassword,

                                  (__bridge_transfer id)kSecClass,

                                  KEY_IN_KEYCHAIN,(__bridge_transfer id)kSecAttrService,

                                  KEY_IN_KEYCHAIN,(__bridge_transfer id)kSecAttrAccount,

                                  (__bridge_transfer id)kSecAttrAccessibleAfterFirstUnlock,

                                  (__bridge_transfer id)kSecAttrAccessible,

                                  nil];

    //删除旧数据

    SecItemDelete((__bridge_retained CFDictionaryRef)query);

    [query setObject:[NSKeyedArchiver archivedDataWithRootObject:dic] forKey: (__bridge_transfer id)kSecValueData];

    SecItemAdd((__bridge_retained CFDictionaryRef)query, NULL);

}

+ (id)get:(NSString *)key{

    NSMutableDictionary *dic = nil;

    NSMutableDictionary *query = [NSMutableDictionary dictionaryWithObjectsAndKeys:

                                  (__bridge_transfer id)kSecClassGenericPassword,

                                  (__bridge_transfer id)kSecClass,

                                  KEY_IN_KEYCHAIN,(__bridge_transfer id)kSecAttrService,

                                  KEY_IN_KEYCHAIN,(__bridge_transfer id)kSecAttrAccount,

                                  (__bridge_transfer id)kSecAttrAccessibleAfterFirstUnlock,

                                  (__bridge_transfer id)kSecAttrAccessible,

                                  nil];

    [query setObject: (id)kCFBooleanTrue forKey: (__bridge_transfer id)kSecReturnData];

    [query setObject: (__bridge_transfer id)kSecMatchLimitOne forKey: (__bridge_transfer id)kSecMatchLimit];

    CFDataRef keyData = NULL;

    if (SecItemCopyMatching((__bridge_retained CFDictionaryRef)query, (CFTypeRef *)&keyData) == noErr) {

        @try {

            dic = (NSMutableDictionary *)[NSKeyedUnarchiver unarchiveObjectWithData: (__bridge_transfer NSData *)keyData];

        }

        @catch (NSException *exception) {

            NSLog(@”Unarchive of %@ failed:%@”,KEY_IN_KEYCHAIN,exception);

        }

        @finally {

            

        }

    }

    

    if(dic != nil){

        return [dic objectForKey:key];

    }

    

    return nil;

}

+ (void)deleteData{

    NSMutableDictionary *query = [NSMutableDictionary dictionaryWithObjectsAndKeys:

                                  (__bridge_transfer id)kSecClassGenericPassword,

                                  (__bridge_transfer id)kSecClass,

                                  KEY_IN_KEYCHAIN,(__bridge_transfer id)kSecAttrService,

                                  KEY_IN_KEYCHAIN,(__bridge_transfer id)kSecAttrAccount,

                                  (__bridge_transfer id)kSecAttrAccessibleAfterFirstUnlock,

                                  (__bridge_transfer id)kSecAttrAccessible,

                                  nil];

    

    SecItemDelete((__bridge_retained CFDictionaryRef)query);

}

@end

 对于通用类而言,提供了3个方法,添加、删除、保存。其中,为了安全起见,防止被恶意分析,获取的get方法的返回值是 id 类型的。对于合法的使用者,自然是知道应该转换为什么样的数据类型的。

分类: iOS, 日常 标签: , , ,

c# winform添加防火墙规则支持

2014年9月23日 没有评论

在最近的一个项目中,程序需要依赖第三方应用。所以在程序启动的时候,如果第三方应用没有运行,则主动调用起来。对于网络应用程序,或者一些需要用到自定义端口的程序,在启动的时候,可能会被系统防火墙给拦截,询问用户是否需要给与权限。

有的时候,这会让人很抓狂,特别是对于某xx程序,呵呵,我真的不是在黑360。

如果一个已经被用户授权获得管理员权限的应用,如果可以顺手把防火墙规则给加上去,至少看起来不用那么纠结了。

多的不说,下面是具体的静态类。

public class FirewallHelper
{
/// <summary>
/// 添加端口号到防火墙
/// </summary>
/// <param name=”name”></param>
/// <param name=”port”>端口号</param>
/// <param name=”protocol”>TCP/UDP/ANY</param>
public static void addPort(string name, int port, string protocol)
{
//创建防火墙管理类实例
INetFwMgr manager = (INetFwMgr)Activator.CreateInstance(Type.GetTypeFromProgID(“HNetCfg.FwMgr”));
//或者使用Type.GetTypeFromCLSID(new GUID(” {304CE942-6E39-40D8-943A-B913C40C9CD4}”)),
//其中, {304CE942-6E39-40D8-943A-B913C40C9CD4} 是防火墙的CLSID

INetFwOpenPort fwPort = (INetFwOpenPort)Activator.CreateInstance(Type.GetTypeFromProgID(“HNetCfg.FwOpenPort”));

fwPort.Name = name;
fwPort.Port = port;
if (protocol.ToUpper() == “TCP”)
{
fwPort.Protocol = NET_FW_IP_PROTOCOL_.NET_FW_IP_PROTOCOL_TCP;
}
else if (protocol.ToUpper() == “ANY”)
{
fwPort.Protocol = NET_FW_IP_PROTOCOL_.NET_FW_IP_PROTOCOL_ANY;
}
else
{
fwPort.Protocol = NET_FW_IP_PROTOCOL_.NET_FW_IP_PROTOCOL_UDP;
}
fwPort.Scope = NET_FW_SCOPE_.NET_FW_SCOPE_ALL;
fwPort.Enabled = true;

bool exist = false;
//加入到防火墙的管理策略
foreach (INetFwOpenPort item in manager.LocalPolicy.CurrentProfile.GloballyOpenPorts)
{
if (fwPort == item)
{
exist = true;
break;
}
}
if (!exist) {
//不存在则添加
manager.LocalPolicy.CurrentProfile.GloballyOpenPorts.Add(fwPort);
}
}

/// <summary>
/// 添加应用程序到防火墙
/// </summary>
/// <param name=”name”></param>
/// <param name=”path”>应用程序的完整绝对路径,包含文件名</param>
public static void addApp(string name, string path)
{
INetFwMgr manager = (INetFwMgr)Activator.CreateInstance(Type.GetTypeFromProgID(“HNetCfg.FwMgr”));
INetFwAuthorizedApplication app = (INetFwAuthorizedApplication)Activator.CreateInstance(Type.GetTypeFromProgID(“HNetCfg.FwAuthorizedApplication”));

app.Name = name;
app.ProcessImageFileName = path;
app.Enabled = true;

bool exist = false;
foreach (INetFwAuthorizedApplication item in manager.LocalPolicy.CurrentProfile.AuthorizedApplications)
{
if (name == item.Name)
{
exist = true;
break;
}
}

if (!exist)
{
manager.LocalPolicy.CurrentProfile.AuthorizedApplications.Add(app);
}
}

/// <summary>
/// 从防火墙中删除端口号
/// </summary>
/// <param name=”port”></param>
/// <param name=”protocol”>TCP/UDP/ANY</param>
public static void delPort(int port, string protocol)
{
INetFwMgr manager = (INetFwMgr)Activator.CreateInstance(Type.GetTypeFromProgID(“HNetCfg.FwMgr”));

if (protocol.ToUpper() == “TCP”)
{
manager.LocalPolicy.CurrentProfile.GloballyOpenPorts.Remove(port, NET_FW_IP_PROTOCOL_.NET_FW_IP_PROTOCOL_TCP);
}
else if (protocol.ToUpper() == “ANY”)
{
manager.LocalPolicy.CurrentProfile.GloballyOpenPorts.Remove(port, NET_FW_IP_PROTOCOL_.NET_FW_IP_PROTOCOL_ANY);
}
else
{
manager.LocalPolicy.CurrentProfile.GloballyOpenPorts.Remove(port, NET_FW_IP_PROTOCOL_.NET_FW_IP_PROTOCOL_UDP);
}
}

/// <summary>
/// 从防火墙中移除应用程序
/// </summary>
/// <param name=”path”>应用程序的完整绝对路径,包含文件名</param>
public static void delApp(string path)
{
INetFwMgr manager = (INetFwMgr)Activator.CreateInstance(Type.GetTypeFromProgID(“HNetCfg.FwMgr”));

manager.LocalPolicy.CurrentProfile.AuthorizedApplications.Remove(path);
}
}

 

因为都是静态类,要使用的时候,直接调用就可以了。

分类: 日常 标签: , ,

c# 控制台程序支持更长的字符输入长度

2014年9月12日 没有评论

对于c#的命令行程序,我们很多时候是使用 Console.ReadLine()来获取用户的输入,但是在默认情况下,有一个限制就是长度不能超过256,如果超出了就无法再输入了。

最近工作上的一个加密小工具,为了简单省事,使用了命令行的方式。结果在大家使用了半年后发现个别不能加密的情况,原因就是长度超过了256。

解决方法比较简单。

using System.IO;

Stream input = Console.OpenStandardInput(10240);       //长度限制由 256 修改为10240

Console.SetIn(new StreamReader(input));

string text = Console.ReadLine();

分类: 一句话 标签: , ,