Andrei SunnyPh, чего вы пытаетесь этим выяснить? Понятно что упал dataprotection. Любые конечные точки, защищенные csrf токеном, падают. В частности login.
View выглядит как простая form с методом post. Больше там ничего нет. Максимум указана model LoginModel
Andrei SunnyPh, вопрос не в этом, пока что эта функция не нужна. Мне по сути нужно просто принять get, получить форму в post и отправить редирект на url из returnTo. Вопрос в том, почему при добавлении Session и использовании TempData ломается csrf токен и все что связано с key ring
А в чем проблема динамического айпи? Он меняется не так часто, так что я могу оставить его для дебага. Тем более что в тг sdk это как-то сделано. Там ведь тоже колбеки
также пробовал обращаться по моему ip, который я узнал на первом же сайте. Пишет что ответ не приходит. Браундмауэр я настроил, порты 80 и 443 открыты через правило
Возник еще один вопрос: как сделать его именно доступным с внешнего ресурса. Я проследовал вашей инструкции:
собрал приложение, запустил через докер, настроил прокси nginx. Единственное что я не сделал - https. Для отладки вк бота он мне не нужен. больше заморочек с сертификатами.
Но не понятно что на что в конфиге поменять чтобы иметь доступ с внешнего ресурса.
Ну и к тому же из-за наложений хеша(повторений) при наличии куска открытого текста длиной 512 бит (всего 32 символа в юникоде) можно взломать за 3 секунды не думая
Спасибо, какую нейросеть использовали? Может прозвучат жёстко, но вы хоть читали алгоритм? 1. Все тут с псевдорандомом нормально. В него в качестве суда передаётся кусок хеша.
2. По поводу кодировки. Encoding.Default возвращает текущую кодировку. А текущую кодировку можно прекрасно выбрать или изменить
Но пока что, я знаю что даже если получить блок со всеми ксорами, это несколько сужает круг поиска сида для рандома, но всё-же не даёт раскрыть всё из-за отсутствия каскадности, когда предыдущий влияет на следующий. Это бесспорно уязвимость. Вопрос насколько критичная
Таким образом мы только можем получить ксор всех этапов. Т.е. первых х байт из всех 16 этапов. Это не даёт никаких преимуществ потому, что мы не можем знать полный хеш. Возможно стоит сильнее фрагментировать хеш, чтобы уменьшить количество раскрытых частей внутреннего ключа в случае такой утечки. Ну и конечно же я думаю что не стоит рассматривать ситуации, когда большая часть текста является раскрытой. Это просто не имеет смысла
Обычно все ошибки в каких-то банальных вещах. Я понимаю что нужен огромный багаж знаний для полной оценки, но мне будет достаточно знания что я не сделал ошибки типа: просуммировал и обрезал ключ чтобы получить одноразовый сид для рандома
я извиняюсь, но вы смеетесь? Я не хотел изучить все знания человечества за последние 200 лет. Я спросил как можно быстро оценить имеет ли алгоритм шансы на криптостойкость
View выглядит как простая form с методом post. Больше там ничего нет. Максимум указана model LoginModel
По поводу путей, тут роли не играет