麻豆小视频在线观看_中文黄色一级片_久久久成人精品_成片免费观看视频大全_午夜精品久久久久久久99热浪潮_成人一区二区三区四区

首頁 > 學院 > 開發設計 > 正文

smtp服務認證過程

2019-11-11 04:54:26
字體:
來源:轉載
供稿:網友

事先聲明,整個過程以LOGIN認證方式為例,其他認證方式大同小異。按照時間順序,主要分為22個步驟。

1、客戶端TCP連接服務器25端口;

2、三次握手以后,連接建立成功,服務器主動推送服務就緒信息

網易郵箱一般都形如“220 163.com Anti-spam GT for Coremail System (163com[20111010])”;雅虎郵箱形如“220 smtp108.mail.gq1.yahoo.com ESMTP”;Google郵箱形如“220 mx.google.com ESMTP nw8sm917193igc.7”。其中220代表服務就緒,每一條服務就緒信息以“/r/n”為結尾標示符。    

3、客戶端向服務器說明身份

交代自己認證SMTP服務器的域名,例如雅虎郵箱的SMTP服務器為smtp.mail.yahoo.com,則發送“EHLO smtp.mail.yahoo.com/r/n”。

4、如果身份有效,則服務器進入等待認證狀態,主動推送自身支持的所有SMTP認證方式

網易郵箱發送的內容如下:

250-mail/r/n  250-PipELINING/r/n  250-AUTH LOGIN PLAIN/r/n  250-AUTH=LOGIN PLAIN/r/n  250-coremail/r/n 1Uxr2xKj7kG0xkI17xGrU7I0s8FY2U3Uj8Cz28x1UUUUU7Ic2I0Y2UFWNUp_UCa0xDrUUUUj  250-STARTTLS/r/n  250 8BITMIME/r/n  

表示其支持LOGIN、PLAIN兩種認證方式;

雅虎郵箱發送的內容如下:

250-smtp206.mail.ne1.yahoo.com/r/n  250-AUTH LOGIN PLAIN XYMCOOKIE/r/n  250-PIPELINING/r/n  250 8BITMIME/r/n  

表示其支持LOGIN、PLAIN、XYMCOOKIE三種認證方式。

5、客戶端判斷自身是否支持服務器提供的SMTP認證方式

如果認證方式指定“auto”則采用服務端提供的第一個認證方式,如果指定其他方式,則判斷服務端是否支持該方式,否則返回錯誤。這一歩相當關鍵,因為客戶端程序可以根據具體的認證方式加載相應插件來完成認證過程。

6、客戶端向服務器請求認證

發送“AUTH LOGIN/r/n”。

7、如果認證請求合理,服務器將進入等待用戶輸入狀態

發送“334 VXNlcm5hbWU6/r/n”,334表示等待客戶端輸入,VXNlcm5hbWU6表示等待輸入用戶名。

8、客戶端向服務器發送轉碼后的用戶名

發送經過Base64轉碼后的用戶名(taotown)”dGFvdG93bg==/r/n“。

9、服務器再次進入等待用戶輸入狀態

發送“334 UGFzc3dvcmQ6/r/n”,334表示等待客戶端輸入,UGFzc3dvcmQ6表示等待輸入密碼。

10、客戶端向服務器發送轉碼后的密碼

發送經過Base64轉碼后的密碼(Haier)“SGFpZXI=/r/n”。

11、如果用戶名或者密碼出錯,服務器將返回530錯誤,發送“530 access denied/r/n”,表示認證失敗。否則將返回235,發送“235 OK, Go ahead/r/n”,表示用戶認證成功。

12、客戶端告訴服務器郵件來自何方

發送“MAIL FROM: <[email protected]> /r/n”。

13、如果合理,服務端返回250表示成功

發送“250 OK , completed/r/n”。

14、客戶端告訴服務器郵件去往何地

發送“RCPT TO: <[email protected]> /r/n”。

15、如果合理,服務器返回250表示成功

發送“250 OK , completed/r/n”。

16、客戶端告訴服務器自己準備發送郵件正文

發送“DATA/r/n”。

17、服務器返回354,表示自己已經作好接受郵件的準備

發送“354 Start Mail. End with CRLF.CRLF/r/n”,提醒客戶端開始發送郵件并以“.”結束。

18、客戶端發送郵件正文(如果正文過長,可以分多次發送)

發送

“To: [email protected]/r/n  Subject: Hello Trevor/r/n  My name is TaoZhen/r/n  ”。  

19、客戶端發送完正文以后,緊接著發送結束符

發送“.”。

20、如果合理,服務端返回250表示成功

發送“250 OK , completed/r/n”。

21、郵件發送結束,客戶端請求斷開連接

發送“QUIT/r/n”。

22、服務器返回211,提示斷開申請被采納,并主動斷開連接,整個郵件發送過程結束。

發送“221 Service Closing transmission/r/n”。

附:如果服務端傳過來的錯誤碼后面緊跟這”-“,則說明該次消息分了很多節,直到最后一節沒有”-“為止。

資料二

在以前接觸的項目中,一直都是在做網站時用到了發送mail 的功能,在asp 和.net 中都有相關的發送mail 的類, 實現起來非常簡單。最近這段時間因工作需要在C++ 中使用發送mail 的功能,上網搜了一大堆資料,終于得以實現,總結自己開發過程中碰到的一些問題,希望對需的人有所幫助, 由于能力有限, 文中不免有些誤解之處,望大家能指正!!

其實,使用C++ 發送mail 也是很簡的事, 只需要了解一點SMTP 協議和socket 編程就OK 了, 網絡上也有很多高人寫好的mail 類源碼,有興趣的朋友可以下載看看.

 

1.     SMTP 常用命令簡介

1). SMTP 常用命令

HELO/EHLO 向服務器標識用戶身份

MAIL 初始化郵件傳輸

mail from:

RCPT 標識單個的郵件接收人;常在MAIL 命令后面

可有多個rcpt to:

DATA 在單個或多個RCPT 命令后,表示所有的郵件接收人已標識,并初始化數據傳輸,以. 結束。

VRFY 用于驗證指定的用戶/ 郵箱是否存在;由于安全方面的原因,服務器常禁止此命令

EXPN 驗證給定的郵箱列表是否存在,擴充郵箱列表,也常被禁用

HELP 查詢服務器支持什么命令

NOOP 無操作,服務器應響應OK

QUIT 結束會話

RSET 重置會話,當前傳輸被取消

 

如你對SMTP 命令不了解,可以用telnet 命令登陸到smtp 服務器用help 命令進行查看:

220 tdcsw.maintek.corpnet.asus ESMTP Sendmail 8.13.8/8.13.8; Sat, 9 Jan 2010 10:45:09 +0800help214-2.0.0 This is sendmail214-2.0.0 Topics:214-2.0.0       HELO    EHLO    MAIL    RCPT    DATA214-2.0.0       RSET    NOOP    QUIT    HELP    VRFY214-2.0.0       EXPN    VERB    ETRN    DSN     AUTH214-2.0.0       STARTTLS214-2.0.0 For more info use “HELP <topic>”.214-2.0.0 To report bugs in the implementation see214-2.0.0       http://www.sendmail.org/email-addresses.html214-2.0.0 For local information send email to Postmaster at your site.214 2.0.0 End of HELP info

2).SMTP 返回碼含義

  *   郵件服務返回代碼含義 

  *   500   格式錯誤,命令不可識別(此錯誤也包括命令行過長) 

  *   501   參數格式錯誤 

  *   502   命令不可實現 

  *   503   錯誤的命令序列 

  *   504   命令參數不可實現 

  *   211    系統狀態或系統幫助響應 

  *   214   幫助信息 

  *   220     服務就緒 

  *   221     服務關閉傳輸信道 

  *   421     服務未就緒,關閉傳輸信道(當必須關閉時,此應答可以作為對任何命令的響應) 

  *   250   要求的郵件操作完成 

  *   251   用戶非本地,將轉發向 

  *   450   要求的郵件操作未完成,郵箱不可用(例如,郵箱忙) 

  *   550   要求的郵件操作未完成,郵箱不可用(例如,郵箱未找到,或不可訪問) 

  *   451   放棄要求的操作;處理過程中出錯 

  *   551   用戶非本地,請嘗試 

  *   452   系統存儲不足,要求的操作未執行 

  *   552   過量的存儲分配,要求的操作未執行 

  *   553   郵箱名不可用,要求的操作未執行(例如郵箱格式錯誤) 

  *   354   開始郵件輸入,以. 結束 

  *   554   操作失敗 

  *   535   用戶驗證失敗 

  *   235   用戶驗證成功 

  *   334   等待用戶輸入驗證信息 for next connection>;

 

3) SMTP 命令應用

我們下需使用telnet 命令實現smtp 郵件的發送,具體操作如下:

220 tdcsw.com ESMTP Sendmail 8.13.8/8.13.8; Wed, 23 Dec 2009 18:18:18 +0800HELO tdcsw250 tdcsw.com Hello x-128-101-1-240.ahc.umn.edu [128.101.1.240], pleased to meet youMAIL FROM:[email protected] 2.1.0 [email protected]… Sender okRCPR TO:[email protected] 2.1.5 [email protected]… Recipient okDATA354 Enter mail, end with “.” on a line by itselfSUBJECT:HELLOHI:HAR are you?.250 2.0.0 nBNAIIG4000507 Message accepted for deliveryquit221 2.0.0 tdcsw.maintek.corpnet.asus closing connectionConnection to host lost.

 

2.     用C++ 實現Mail 發送

為了便于理解, 在此就不封裝Mail 類了, 而是以過程式函數方式給出.

1). 首先需要建立TCP 套接字, 連接端口依服務器而定,SMTP 服務默認端口為25, 我們以 默認端口為例

WSADATA wsaData;

int  SockFD;

WSAStartup(MAKEWord(2,2), &wsaData);

SockFD = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP);

ServAddr.sin_family = AF_INET;

ServAddr.sin_addr.s_addr = inet_addr (“192.168.1.1”);             //192.168.1.1 為服務器地址

ServAddr.sin_port = htons(25);

connect(SockFD, (struct sockaddr *)&ServAddr, sizeof(ServAddr));

2). 發送SMTP 命令及數據

const char HEADER[] = “HELO smtpSrv/r/n”

  “MAIL FROM: [email protected]/r/n”

  “RCPT TO: recv@Gmail.com/r/n”

  “DATA/r/n”

  “FROM: [email protected]/r/n”

  “TO: [email protected]/r/n”

  “SUBJECT: this is a test/r/n”

  “Date: Fri, 8 Jan 2010 16:12:30/r/n”

“X-Mailer: shadowstar’s mailer/r/n”

  “MIME-Version: 1.0/r/n”

  “Content-type: text/plain/r/n/r/n”;

//send HEADER

send(SockFD, HEADER, strlen(HEADER), 0);

 

const char CONTENT[]=”this is content./r/n”;

//send CONTENT

send(SockFD, CONTENT, strlen(CONTENT), 0);

 

send(SockFD, “./r/n”, strlen(“./r/n”), 0);   //end

send(SockFD, “QUIT/r/n”, strlen(“QUIT/r/n”), 0); //quit

 

mail 發送的功能基本上就完成了, 當然, 如果是應用的話還是需要很多改動的地方的, 比如說添加附件等.

3). 附件功能

要使用SMTP 發送附件, 需要對SMTP 頭信息進行說明, 改變Content-type 及為每一段正文添加BOUNDARY名, 示例如下:

“DATA/r/n”

  “FROM: [email protected]/r/n”

  “TO: [email protected]/r/n”

  “SUBJECT: this is a test/r/n”

  “Date: Fri, 8 Jan 2010 16:12:30/r/n”

“X-Mailer: shadowstar’s mailer/r/n”

  “MIME-Version: 1.0/r/n”

  “Content-type: multipart/mixed; boundary=/”#BOUNDARY#/”/r/n/r/n”;

 

// 正文

“–#BOUNDARY#/r/n”

  “Content-Type: text/plain; charset=gb2312/r/n”

  “Content-Transfer-Encoding: quoted-printable/r/n”

郵件正文……….

 

// 附件

“/r/n–#BOUNDARY#/r/n”

  “Content-Type: application/octet-stream; name=att.txt/r/n”

  “Content-Disposition: attachment; filename=att.txt/r/n”

  “Content-Transfer-Encoding: base64/r/n”

  ”/r/n”

附件正信息(base64 編碼)…..

 

Base64 編碼函數在網絡上很容易找到, 這里就不給出源碼了, 如需要支持HTML 格式而又不知道如何寫這些頭信息, 可以用Outlook 或Foxmail 寫一封支持HTML 格式的mail, 查看其原文信息, 依照相同的格式發送就行了.

 

4). 實現抄送及密送

在SMTP 命令集中并沒有RCPT CC 或RCPT BCC 相關命令, 那要如何來實現抄送和密送功能呢?

在網絡上找到這樣一句話: “ 所有的接收者協商都通過RCPT TO 命令來實現,如果是BCC ,則協商發送后在對方接收時被刪掉信封接收者”, 開始一直不明白這句話是什么意思? 后來通看查看foxmail 的郵件原文發現:

Date: Wed, 6 Jan 2010 12:11:48 +0800

From: “carven_li” < carven_li @smtp.com>

To: “carven” <[email protected]>

Cc: “sam” <[email protected]>,

  “yoyo” <[email protected]>

BCC: “clara” <[email protected]>

Subject: t

X-mailer: Foxmail 5.0 [cn]

Mime-Version: 1.0

Content-Type: multipart/mixed;

    boundary=”=====001_Dragon237244850520_=====”

才恍然大悟, 所謂的” 協商” 應該就是指發送方在Data 中指定哪些為CC, 哪些為BCC, 默認情況下什么都不寫, 只發送第一個RCPT TO 的mail, 其他的都被過濾掉

3. SMTP身份認證 SMTP身份認證方式有很多種, 每種認證方式驗證發送的信息都有點細微的差別, 這里我主要介紹下LOGIN,PLAIN及NTLM三種簡單的認證方式, 附帶CRAM-md5和DIGEST-MD5方式(驗證沒通過, 不知道問題出在哪了? 有待高人幫忙解決!).要進行身份認證, 先要知道當前SMTP服務器支持哪些認證方式, 在ESMTP中有個與HELO命令相同功能的命令EHLO可以得到當前服務器支持的認證方式(有些服務器無返回信息, 可能服務器端作了限制). 1) LOGIN認證方式LOGIN認證方式是基于明文傳輸的, 因此沒什么安全性可言, 如信息被截獲, 那么用戶名和密碼也就泄露了. 認證過程如下:AUTH LOGIN334 VXNlcm5hbWU6                            //服務器返回信息, Base64編碼的Username:bXlOYW1l                                //輸入用戶名, 也需Base64編碼334 UGFzc3dvcmQ6                            //服務器返回信息, Base64編碼的Password::bXlQYXNzd29yZA==                            //輸入密碼, 也需Base64編碼235 2.0.0 OK Authenticated                        // 535 5.7.0 authentication failed2). NTLM認證方式NTLM認證方式過程與LOGIN認證方式是一模一樣的, 只需將AUTH LOGN改成AUTH NTLM.就行了.3). PLAIN認證方式PLAIN認證方式消息過過程與LOGIN和NTLM有所不同, 其格式為: “NULL+UserName+NULL+Password”, 其中NULL為C語言中的’/0’, 不方便使用命令行測試, 因此下面給出C++代碼來實現:char szSend[] = “userpwd”;size_t n = stlen(szSend);for(int i=0; i<n; i++)    if(szSend[i] == ‘$’) szSend[i] = ‘/0’;char szMsg[512]base64_encode(szSend, n, szMsg);send (skt, szMsg, strlen(szMsg), 0);4). CRAM-MD5認證方式前面所介紹的三種方式, 都是將用戶名和密碼經過BASE64編碼后直接發送到服務器端的, BASE64編碼并不是一種安全的加密算法, 其所有信息都可能通過反編碼, 沒有什么安全性可言. 而CRAM-MD5方式與前三種不同, 它是基于Challenge/Response的方式, 其中Challenge是由服務器產生的, 每次連接產生的Challenge都不同, 而Response是由用戶名,密碼,Challenge組合而成的, 具體格式如下:response=base64_encode(username : H_MAC(challenge, password))H_MAC是Keyed MD5算法(見http://www.faqs.org/rfcs/rfc2195.html), 先由challenge和password生成16位的散列碼, 將其轉換成16進制32個字節的字符串數組digest(即以%02x輸出), 再對(username+空格+digest[32])進行base64編碼,就是要發送的response了.另外, 在http://www.net-track.ch/opensource/cmd5/提供了SMTP CRAM-MD5認證源碼, 可用于測試CRAM-MD5認證, 但不知道是不是我這邊測試的SendMail服務器配置有問題, 測試時一直不能通過.

5). DIGEST-MD5認證方式DIGEST-MD5認證也是Challenge/Response的方式, 與CRAM-MD5相比, 它的Challenge信息更多, 其Response計算方式也非常復雜, 我在測試時也是以認證失敗而告終, 只是將在網上找到的資料整理于此, 能為后來研究的人多提供點資料, 或者有興趣的朋友們可以和我一起討論下.我們先看下DIGEST-MD5認證發送響應信息:DIGEST-MD5服務器格式說明(見RFC 2831 Digest SASL Mechanism Mai 2000):   digest-challenge =         1 # (Reich | Nonce | qop-Optionen | schal | MAXBUF | charset               Algorithmus | Chiffre-opts | auth-param)        realm = “Reich” “=” < “> Reich-Wert <”>        Reich-Wert = qdstr-val        Nonce = “Nonce” “=” < “> Nonce-Wert <”>        Nonce-Wert = qdstr-val        qop-options = “qop” “=” < “> qop-Liste <”>        qop-list = 1 # qop-Wert        qop-Wert = “auth” | “auth-int” | “auth-conf” |                             Token        stale = “veraltete” “=” “true”        MAXBUF = “MAXBUF” “=” MAXBUF-Wert        MAXBUF-Wert = 1 * DIGIT        charset = “charset” = “” UTF-8 “        algorithm = “Algorithmus” “=” “md5-sess”        Chiffre-opts = “Chiffre” “=” < “> 1 # Null-Wert <”>        Chiffre-value = “3des” | “des” | “RC4-40” | “RC4” |                            “RC4-56” | Token        auth-param = Token “=” (token | quoted-string)DIGEST-MD5客戶端響應格式說明(見RFC 2831 Digest SASL Mechanism Mai 2000):   digest-response = 1 # (Benutzername | Reich | Nonce | cnonce |                          Nonce-count | qop | digest-uri | Antwort |                          MAXBUF | charset | Chiffre | authzid |                          auth-param)       username = “username” = “<”> username-Wert < “>       Benutzernamen-Wert = qdstr-val       cnonce = “cnonce” “=” < “> cnonce-Wert <”>       cnonce-Wert = qdstr-val       Nonce-count = “nc” “=” nc-Wert       nc-Wert = 8LHEX       qop = “qop” “=” qop-Wert       digest-uri = “digest-uri” = “<”> digest-uri-value < “>       digest-uri-value = serv-type “/” host [ “/” serv-name]   //eg: smtp/mail3.example.com/example.com       serv-type = 1 * ALPHA            //www for web-service, ftp for ftp-dienst, SMTP for mail-versand-service …       host = 1 * (ALPHA | DIGIT | “-” | “.”)       serv-name = host       response = “Antwort” “=” Response-Wert       response-value = 32LHEX       LHEX = “0” | “1” | “2” | “3” |                          “4” | “5” | “6” | “7” |                          “8” | “9” | “a” | “b” |                          “c” | “d” | “e” | “f”       cipher = “Chiffre” “=” Null-Wert       authzid = “authzid” “=” < “> authzid-Wert <”>       authzid-Wert = qdstr-val其各字段具體含義見相關文檔, 這里只介始幾個需要用到的字段是如何產生的, C/S響應示例如下:    S: realm=”elwood.innosoft.com”,nonce=”OA6MG9tEQGm2hh”,qop=”auth”,       algorithm=md5-sess,charset=utf-8    C: charset=utf-8,username=”chris”,realm=”elwood.innosoft.com”,       nonce=”OA6MG9tEQGm2hh”,nc=00000001,cnonce=”OA6MHXh6VqTrRk”,       digest-uri=”imap/elwood.innosoft.com”,       response=d388dad90d4bbd760a152321f2143af7,qop=auth    S: rspauth=ea40f60335c427b5527b84dbabcdfffd    The password in this example was “secret”.從這個示例可以看出, 客戶端返回的信息比服務器端發送過來的多了以下幾個:username, nc, cnonce, digest-uri和responeusername就不用說了, nc是8位長的16進制數字符串,統計客戶端使用nonce發出請求的次數(包含當前請求),例示我們可以設為”00000001”, cnonce是是用了4個隨機數組成一個8位長16進制的字符串,digest-uri是由在realm前加上請求類型(如http, smtp等), response是一個32位長的16進制數組, 計算公式如下:If the “qop” value is “auth” or “auth-int”:      request-digest  = <”> < KD ( H(A1),     unq(nonce-value)                                          “:” nc-value                                          “:” unq(cnonce-value)                                          “:” unq(qop-value)                                          “:” H(A2)                                  ) <”>   If the “qop” directive is not present (this construction is for   compatibility with RFC 2069):      request-digest  =                 <”> < KD ( H(A1), unq(nonce-value) “:” H(A2) ) >   <”>   See below for the definitions for A1 and A2.Read more: http://www.faqs.org/rfcs/rfc2617.html#ixzz0c4s8ck3FKD(secret,data)表示分類算法,其中data指數據,secret表示采用的方法.如果表示校驗和算法時,data要寫成H(data);而unq(X)表示將帶引號字符串的引號去掉。                  對于”MD5” 和”MD5-sess” 算法: H(data) = MD5(data)和 KD(secret, data) = H(concat(secret, “:”, data))如果”algorithm”指定為”MD5”或沒有指定,A1計算方式如下:A1  =  unq(username-value) “:” unq(realm-value) “:” passwd//Password為用戶密碼如果”algorithm”指定為”MD5-sess”, 則需要nonce和cnonce的參與:A1       = H(unq(username-value) “:” unq(realm-value) “:” passwd )                     “:” unq(nonce-value) “:” unq(cnonce-value)如果”qop”沒有指定或指定為”auth”, A2計算方式如下:A2  = Method “:” digest-uri-value如果”qop”沒有指定或指定為”auth int”, A2計算方式如下:A2 = Method “:” digest-uri-value “:” H(entity-body)Method是http請求時的方法(post,get), 由于英文水平比較差, 很多都看不明白, 有興趣的朋友可以自己去看看原文(http://www.faqs.org/rfcs/rfc2617.html), 這里還提供了DIGEST驗證的代碼:   File “digcalc.h”:#define HASHLEN 16typedef char HASH[HASHLEN];#define HASHHEXLEN 32typedef char HASHHEX[HASHHEXLEN+1];#define IN#define OUT/* calculate H(A1) as per HTTP Digest spec */void DigestCalcHA1(    IN char * pszAlg,    IN char * pszUserName,    IN char * pszRealm,    IN char * pszPassword,    IN char * pszNonce,    IN char * pszCNonce,    OUT HASHHEX sessionKey    );/* calculate request-digest/response-digest as per HTTP Digest spec */void DigestCalcResponse(    IN HASHHEX HA1,           /* H(A1) */    IN char * pszNonce,       /* nonce from server */    IN char * pszNonceCount,  /* 8 hex digits */    IN char * pszCNonce,      /* client nonce */    IN char * pszQop,         /* qop-value: “”, “auth”, “auth-int” */    IN char * pszMethod,      /* method from the request */    IN char * pszDigestUri,   /* requested URL */    IN HASHHEX HEntity,       /* H(entity body) if qop=”auth-int” */    OUT HASHHEX Response      /* request-digest or response-digest */    );File “digcalc.c”:#include <global.h>#include <md5.h>#include <string.h>#include “digcalc.h”void CvtHex(    IN HASH Bin,    OUT HASHHEX Hex    ){    unsigned short i;    unsigned char j;    for (i = 0; i < HASHLEN; i++) {        j = (Bin[i] >> 4) & 0xf;        if (j <= 9)            Hex[i*2] = (j + ‘0’);         else            Hex[i*2] = (j + ‘a’ - 10);        j = Bin[i] & 0xf;        if (j <= 9)            Hex[i*2+1] = (j + ‘0’);         else            Hex[i*2+1] = (j + ‘a’ - 10);    };    Hex[HASHHEXLEN] = ‘/0’;};/* calculate H(A1) as per spec */void DigestCalcHA1(    IN char * pszAlg,    IN char * pszUserName,    IN char * pszRealm,    IN char * pszPassword,    IN char * pszNonce,    IN char * pszCNonce,    OUT HASHHEX SessionKey    ){      MD5_CTX Md5Ctx;      HASH HA1;      MD5Init(&Md5Ctx);      MD5Update(&Md5Ctx, pszUserName, strlen(pszUserName));      MD5Update(&Md5Ctx, “:”, 1);      MD5Update(&Md5Ctx, pszRealm, strlen(pszRealm));      MD5Update(&Md5Ctx, “:”, 1);      MD5Update(&Md5Ctx, pszPassword, strlen(pszPassword));      MD5Final(HA1, &Md5Ctx);      if (stricmp(pszAlg, “md5-sess”) == 0) {            MD5Init(&Md5Ctx);            MD5Update(&Md5Ctx, HA1, HASHLEN);            MD5Update(&Md5Ctx, “:”, 1);            MD5Update(&Md5Ctx, pszNonce, strlen(pszNonce));            MD5Update(&Md5Ctx, “:”, 1);            MD5Update(&Md5Ctx, pszCNonce, strlen(pszCNonce));            MD5Final(HA1, &Md5Ctx);      };      CvtHex(HA1, SessionKey);};/* calculate request-digest/response-digest as per HTTP Digest spec */void DigestCalcResponse(    IN HASHHEX HA1,           /* H(A1) */    IN char * pszNonce,       /* nonce from server */    IN char * pszNonceCount,  /* 8 hex digits */    IN char * pszCNonce,      /* client nonce */    IN char * pszQop,         /* qop-value: “”, “auth”, “auth-int” */    IN char * pszMethod,      /* method from the request */    IN char * pszDigestUri,   /* requested URL */    IN HASHHEX HEntity,       /* H(entity body) if qop=”auth-int” */    OUT HASHHEX Response      /* request-digest or response-digest */    ){      MD5_CTX Md5Ctx;      HASH HA2;      HASH RespHash;       HASHHEX HA2Hex;      // calculate H(A2)      MD5Init(&Md5Ctx);      MD5Update(&Md5Ctx, pszMethod, strlen(pszMethod));      MD5Update(&Md5Ctx, “:”, 1);      MD5Update(&Md5Ctx, pszDigestUri, strlen(pszDigestUri));      if (stricmp(pszQop, “auth-int”) == 0) {            MD5Update(&Md5Ctx, “:”, 1);            MD5Update(&Md5Ctx, HEntity, HASHHEXLEN);      };      MD5Final(HA2, &Md5Ctx);       CvtHex(HA2, HA2Hex);      // calculate response      MD5Init(&Md5Ctx);      MD5Update(&Md5Ctx, HA1, HASHHEXLEN);      MD5Update(&Md5Ctx, “:”, 1);      MD5Update(&Md5Ctx, pszNonce, strlen(pszNonce));      MD5Update(&Md5Ctx, “:”, 1);      if (*pszQop) {          MD5Update(&Md5Ctx, pszNonceCount, strlen(pszNonceCount));          MD5Update(&Md5Ctx, “:”, 1);          MD5Update(&Md5Ctx, pszCNonce, strlen(pszCNonce));          MD5Update(&Md5Ctx, “:”, 1);          MD5Update(&Md5Ctx, pszQop, strlen(pszQop));          MD5Update(&Md5Ctx, “:”, 1);      };      MD5Update(&Md5Ctx, HA2Hex, HASHHEXLEN);      MD5Final(RespHash, &Md5Ctx);      CvtHex(RespHash, Response);};File “digtest.c”:#include <stdio.h>#include “digcalc.h”void main(int argc, char ** argv) {      char * pszNonce = “dcd98b7102dd2f0e8b11d0f600bfb0c093”;      char * pszCNonce = “0a4f113b”;      char * pszUser = “Mufasa”;      char * pszRealm = “[email protected]”;      char * pszPass = “Circle Of Life”;      char * pszAlg = “md5”;      char szNonceCount[9] = “00000001”;      char * pszMethod = “GET”;      char * pszQop = “auth”;      char * pszURI = “/dir/index.html”;      HASHHEX HA1;      HASHHEX HA2 = “”;      HASHHEX Response;      DigestCalcHA1(pszAlg, pszUser, pszRealm, pszPass, pszNonce,pszCNonce, HA1);      DigestCalcResponse(HA1, pszNonce, szNonceCount, pszCNonce, pszQop,       pszMethod, pszURI, HA2, Response);      printf(“Response = %s/n”, Response);};到這里,關于使用SMTP發送mail就結束了, 由于水平有限, 有很多地方可能講不夠透徹!!!


發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 黄色免费入口 | 免费人成在线播放 | 又黄又爽免费无遮挡在线观看 | 久久精品一二三区 | 国产精品成人久久 | 在线播放h | 欧美日韩在线中文字幕 | 国产chinesehd精品91 | 久久久久99一区二区三区 | www.91tv| 一级尻逼视频 | 欧美精品久久久久久久多人混战 | 精品一二三区视频 | 日本搞逼视频 | 永久免费黄色大片 | 欧美电影在线观看 | 玖草| 黄色影院av| 黄网站在线播放视频免费观看 | 九一传媒在线观看 | 成人羞羞视频在线观看 | 999久久国精品免费观看网站 | 国产精品一二区 | 中文日韩在线视频 | 天天色综合6 | 污污黄 | 免费看成人av | 久久亚洲一区二区三区成人国产 | 久久精品成人 | 牛牛碰在线视频 | 欧美性生活区 | 国产精品视频一区二区三区四区国 | 国产日韩精品欧美一区视频 | 2021国产精品 | 色妹子久久| 国产一级性生活视频 | 久久精品在这里 | 亚洲成人激情av | 色综合网在线观看 | 青青草最新网址 | fc2国产成人免费视频 |