모바일 오유 바로가기
http://m.todayhumor.co.kr
분류
게시판
베스트
베스트오브베스트
베스트
오늘의베스트
유머
유머자료
유머글
이야기
자유
고민
연애
결혼생활
좋은글
자랑
공포
멘붕
사이다
꿈
똥
군대
밀리터리
미스터리
술한잔
오늘있잖아요
투표인증
새해
이슈
시사
시사아카이브
사회면
사건사고
생활
패션
패션착샷
아동패션착샷
뷰티
인테리어
DIY
요리
커피&차
육아
법률
동물
책
지식
취업정보
식물
다이어트
의료
영어
맛집
추천사이트
해외직구
취미
사진
사진강좌
카메라
만화
애니메이션
포니
자전거
자동차
여행
바이크
민물낚시
바다낚시
장난감
그림판
학술
경제
역사
예술
과학
철학
심리학
방송연예
연예
음악
음악찾기
악기
음향기기
영화
다큐멘터리
국내드라마
해외드라마
예능
팟케스트
방송프로그램
무한도전
더지니어스
개그콘서트
런닝맨
나가수
디지털
컴퓨터
프로그래머
IT
안티바이러스
애플
안드로이드
스마트폰
윈도우폰
심비안
스포츠
스포츠
축구
야구
농구
바둑
야구팀
삼성
두산
NC
넥센
한화
SK
기아
롯데
LG
KT
메이저리그
일본프로야구리그
게임1
플래시게임
게임토론방
엑스박스
플레이스테이션
닌텐도
모바일게임
게임2
던전앤파이터
롤
마비노기
마비노기영웅전
하스스톤
히어로즈오브더스톰
gta5
디아블로
디아블로2
피파온라인2
피파온라인3
워크래프트
월드오브워크래프트
밀리언아서
월드오브탱크
블레이드앤소울
검은사막
스타크래프트
스타크래프트2
베틀필드3
마인크래프트
데이즈
문명
서든어택
테라
아이온
심시티5
프리스타일풋볼
스페셜포스
사이퍼즈
도타2
메이플스토리1
메이플스토리2
오버워치
오버워치그룹모집
포켓몬고
파이널판타지14
배틀그라운드
기타
종교
단어장
자료창고
운영
공지사항
오유운영
게시판신청
보류
임시게시판
메르스
세월호
원전사고
2016리오올림픽
2018평창올림픽
코로나19
2020도쿄올림픽
제목
이름
회원가입
ID찾기
PASS찾기
게시판찾기
×
SBBCFFFFS
님에 대한 회원메모
회원메모는 메모 작성자 본인만 볼 수 있습니다.
확인
오유인페이지
개인차단 상태
SBBCFFFFS
님의
개인페이지입니다
회원메모
가입 :
16-03-14
방문 :
331회
닉네임변경 이력
일반게시판
베스트게시판
베스트오브베스트
댓글목록
회원차단
회원차단해제
SBBCFFFFS
님의 댓글입니다.
전체선택
번호
제목
댓글날짜
추천/비공감
삭제
398
문대통령님 결단하십시오
[새창]
2017-09-03 10:35:29
0
삭제
아이고야....
397
원 게시글이 삭제되었습니다.
[새창]
2017-09-01 13:44:14
0
삭제
본인 의견이 논리적으로 부족한지를 먼저 따져보는게 이치 아닌가요?
396
원 게시글이 삭제되었습니다.
[새창]
2017-09-01 13:43:34
0
삭제
본인 의견이랑 다르면 맹목적으로 몰고가도 되나요?
395
아침부터 사장 자랑
[새창]
2017-09-01 13:40:38
1
삭제
지랄일꺼예요 키보드 배열이 ㄹ왼쪽에 ㅇ이거든요
394
원 게시글이 삭제되었습니다.
[새창]
2017-09-01 09:30:27
1
삭제
탈원전 안하면 원전에 대한 위험과 유지비용은 어떻게 충당하나요?
궁금합니다.
393
부산시민 73% 탈 원자력 발전 찬성
[새창]
2017-08-31 14:03:32
2
삭제
탈원전 반대하는 사람이 다 원피아는 아닐테고 무슨 정신이지 지들 목숨이 왔다갔다 하는 건데
392
남양유업 근황
[새창]
2017-08-31 13:52:17
0
삭제
개인정보 유출시켜놓고 사과하면 끝?
391
jsoup으로 로그인 기능구현하기
[새창]
2017-08-29 17:28:41
0
삭제
제가 실행한 스크립트 첨부하니 참고하세요
==========================================================================================================
D:>javac InstallCert.java
D:>java -cp ./ InstallCert www.forest.go.kr
Loading KeyStore C:Program FilesJavajre7libsecuritycacerts...
Opening connection to www.forest.go.kr:443...
Starting SSL handshake...
javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
at sun.security.ssl.Alerts.getSSLException(Unknown Source)
at sun.security.ssl.SSLSocketImpl.fatal(Unknown Source)
at sun.security.ssl.Handshaker.fatalSE(Unknown Source)
at sun.security.ssl.Handshaker.fatalSE(Unknown Source)
at sun.security.ssl.ClientHandshaker.serverCertificate(Unknown Source)
at sun.security.ssl.ClientHandshaker.processMessage(Unknown Source)
at sun.security.ssl.Handshaker.processLoop(Unknown Source)
at sun.security.ssl.Handshaker.process_record(Unknown Source)
at sun.security.ssl.SSLSocketImpl.readRecord(Unknown Source)
at sun.security.ssl.SSLSocketImpl.performInitialHandshake(Unknown Source)
at sun.security.ssl.SSLSocketImpl.startHandshake(Unknown Source)
at sun.security.ssl.SSLSocketImpl.startHandshake(Unknown Source)
at InstallCert.main(InstallCert.java:116)
Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
at sun.security.validator.PKIXValidator.doBuild(Unknown Source)
at sun.security.validator.PKIXValidator.engineValidate(Unknown Source)
at sun.security.validator.Validator.validate(Unknown Source)
at sun.security.ssl.X509TrustManagerImpl.validate(Unknown Source)
at sun.security.ssl.X509TrustManagerImpl.checkTrusted(Unknown Source)
at sun.security.ssl.X509TrustManagerImpl.checkServerTrusted(Unknown Source)
at InstallCert$SavingTrustManager.checkServerTrusted(InstallCert.java:196)
at sun.security.ssl.AbstractTrustManagerWrapper.checkServerTrusted(Unknown Source)
... 9 more
Caused by: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
at sun.security.provider.certpath.SunCertPathBuilder.engineBuild(Unknown Source)
at java.security.cert.CertPathBuilder.build(Unknown Source)
... 17 more
Server sent 3 certificate(s):
1 Subject CN=www.forest.go.kr, OU=Group of Server, O=Government of Korea, C=KR
Issuer CN=CA131100001, OU=GPKI, O=Government of Korea, C=KR
sha1 42 3c 85 bd 5e 45 31 4c a9 a3 10 96 cf 68 9b 02 db 38 61 f6
md5 a0 39 c0 3b 20 b4 b9 9f 76 4e b2 9f 47 c6 86 c6
2 Subject CN=GPKIRootCA1, OU=GPKI, O=Government of Korea, C=KR
Issuer CN=GPKIRootCA1, OU=GPKI, O=Government of Korea, C=KR
sha1 76 12 ed 9e 49 b3 65 b4 da d3 12 0c 01 e6 03 74 8d ae 8c f0
md5 fa 39 6a 2b b3 84 a0 5f 3f a2 37 60 9d 68 d5 16
3 Subject CN=CA131100001, OU=GPKI, O=Government of Korea, C=KR
Issuer CN=GPKIRootCA1, OU=GPKI, O=Government of Korea, C=KR
sha1 9d 98 28 e1 4b cd b0 a7 2b 2e 53 ea e1 1f e5 f1 55 b7 6a 5a
md5 6f 10 ac 48 30 c7 20 b9 1b 80 4b 54 17 a5 da ff
Enter certificate to add to trusted keystore or 'q' to quit: [1]
1
[
[
Version: V3
Subject: CN=www.forest.go.kr, OU=Group of Server, O=Government of Korea, C=KR
Signature Algorithm: SHA256withRSA, OID = 1.2.840.113549.1.1.11
Key: Sun RSA public key, 2048 bits
modulus: 29715665473460609655189714531179157600749188284774236463035145051469962797709290851052242411064230059022689403104238429958681233426267113077217935027561950116032229512476679513024297854025015385009548024666629103386522294150650384453022061164382809116053217462353649706798147395180349168469167558165146090297366739533707159696677870937180343886414953244143117532885159629458029997248364021031912583835826786760364917673944652110138727452111735193701641253191297094181267504257344474650423451353094239438343409774013673720913314973999358511658868569034827399151766564432665702291176325335673416487619134210887875012733
public exponent: 65537
Validity: [From: Thu Jun 23 11:12:08 GMT+09:00 2016,
To: Sun Sep 23 23:59:59 GMT+09:00 2018]
Issuer: CN=CA131100001, OU=GPKI, O=Government of Korea, C=KR
SerialNumber: [ 046b1844 acdbfbbb 61027da3 f790fa8d b96faf31]
Certificate Extensions: 7
[1]: ObjectId: 1.3.6.1.5.5.7.1.1 Criticality=false
AuthorityInfoAccess [
[
accessMethod: ocsp
accessLocation: URIName: http://ssl-ocsp-gov.gpki.go.kr:8100
]
]
[2]: ObjectId: 2.5.29.35 Criticality=false
AuthorityKeyIdentifier [
KeyIdentifier [
0000: 92 A4 78 17 B1 AA 2F 19 D8 2B 3F B9 B3 2B 23 15 ..x.../..+?..+#.
0010: 83 D5 97 35 ...5
]
[CN=GPKIRootCA1, OU=GPKI, O=Government of Korea, C=KR]
SerialNumber: [ 2712]
]
[3]: ObjectId: 2.5.29.32 Criticality=false
CertificatePolicies [
[CertificatePolicyId: [1.2.410.100001.2.1.2]
[PolicyQualifierInfo: [
qualifierID: 1.3.6.1.5.5.7.2.1
qualifier: 0000: 16 1E 68 74 74 70 73 3A 2F 2F 77 77 77 2E 67 70 ..https://www.gp
0010: 6B 69 2E 67 6F 2E 6B 72 2F 63 70 73 2E 70 64 66 ki.go.kr/cps.pdf
]] ]
]
[4]: ObjectId: 2.5.29.37 Criticality=false
ExtendedKeyUsages [
serverAuth
]
[5]: ObjectId: 2.5.29.15 Criticality=false
KeyUsage [
DigitalSignature
Non_repudiation
Key_Encipherment
Data_Encipherment
Key_Agreement
]
[6]: ObjectId: 2.5.29.17 Criticality=false
SubjectAlternativeName [
DNSName: www.forest.go.kr
]
[7]: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: 97 32 B8 F7 83 8A A3 46 95 83 51 A6 3C 0C 32 29 .2.....F..Q.<.2)
0010: 0C AF 90 3E ...>
]
]
Unparseable certificate extensions: 1
[1]: ObjectId: 2.5.29.31 Criticality=false
Unparseable CRLDistributionPoints extension due to
java.io.IOException: invalid URI name:ldap://cen.dir.go.kr:389/cn=crl3p1dp2,cn=CA131100001,ou=GPKI,o=Government of Korea,c=KR?certificateRevocationList;binary
0000: 30 81 BF 30 7E A0 7C A0 7A 86 78 6C 64 61 70 3A 0..0....z.xldap:
0010: 2F 2F 63 65 6E 2E 64 69 72 2E 67 6F 2E 6B 72 3A //cen.dir.go.kr:
0020: 33 38 39 2F 63 6E 3D 63 72 6C 33 70 31 64 70 32 389/cn=crl3p1dp2
0030: 2C 63 6E 3D 43 41 31 33 31 31 30 30 30 30 31 2C ,cn=CA131100001,
0040: 6F 75 3D 47 50 4B 49 2C 6F 3D 47 6F 76 65 72 6E ou=GPKI,o=Govern
0050: 6D 65 6E 74 20 6F 66 20 4B 6F 72 65 61 2C 63 3D ment of Korea,c=
0060: 4B 52 3F 63 65 72 74 69 66 69 63 61 74 65 52 65 KR?certificateRe
0070: 76 6F 63 61 74 69 6F 6E 4C 69 73 74 3B 62 69 6E vocationList;bin
0080: 61 72 79 30 3D A0 3B A0 39 86 37 68 74 74 70 3A ary0=.;.9.7http:
0090: 2F 2F 73 73 6C 2D 63 72 6C 2E 67 70 6B 69 2E 67 //ssl-crl.gpki.g
00A0: 6F 2E 6B 72 2F 63 72 6C 2F 43 41 31 33 31 31 30 o.kr/crl/CA13110
00B0: 30 30 30 31 2F 63 72 6C 33 70 31 64 70 32 2E 63 0001/crl3p1dp2.c
00C0: 72 6C rl
]
Algorithm: [SHA256withRSA]
Signature:
0000: 53 A2 63 21 C5 86 33 8B CD 7F 55 EB 7C BC 69 BA S.c!..3...U...i.
0010: E3 D8 B2 70 40 A2 11 9B AB E4 DB 23 9F 05 F0 61 ...p@......#...a
0020: 44 4D D9 27 1B 6B F3 CC 8F 2F 97 94 E3 8D 43 58 DM.'.k.../....CX
0030: C0 90 0B FF 16 F5 CC 23 9F 85 4C 2A B5 07 AF B3 .......#..L*....
0040: AD 37 48 00 35 31 F3 12 43 D5 EE 64 24 0B 7E 0B .7H.51..C..d$...
0050: 18 89 4C E2 6B FC 32 0D 16 72 F2 36 3E B5 B1 74 ..L.k.2..r.6>..t
0060: 56 49 FB 7C D1 C1 57 28 43 79 1E EA 7E 2A 0E 87 VI....W(Cy...*..
0070: 51 96 63 C4 7D DC 40 01 FC 95 0B BD B3 F8 03 F0 Q.c...@.........
0080: B4 F6 28 94 DD DC B9 83 F2 6B 0A EE 0D 9A 4B 95 ..(......k....K.
0090: 70 41 98 F5 D7 12 29 54 87 FF 75 DA 36 F0 D6 D3 pA....)T..u.6...
00A0: 0B 3A 66 8D 04 C4 AF 1D 64 3B D9 17 1F 51 D3 0C .:f.....d;...Q..
00B0: 95 45 72 EE 34 28 8D 36 59 6A F5 42 56 01 79 2B .Er.4(.6Yj.BV.y+
00C0: AC DC C2 C0 9E 7B 06 90 C8 20 72 B7 04 58 09 40 ......... r..X.@
00D0: D8 88 7D 40 68 17 27 F6 0E 0C 3E 60 80 22 CC BA ...@h.'...>`."..
00E0: 4E 2C 24 76 43 DA C9 9F 81 FE B3 8A E9 F7 EE 0C N,$vC...........
00F0: 6C B5 50 76 9E 9D D6 90 17 8B 1F 82 48 F4 6D 7F l.Pv........H.m.
]
Added certificate to keystore 'jssecacerts' using alias 'www.forest.go.kr-1'
D:>keytool -exportcert -keystore jssecacerts -storepass changeit -file output.cert -alias www.forest.go.kr-1
인증서가 <output.cert> 파일에 저장되었습니다.
D:>keytool -importcert -keystore %JAVA_HOME%jrelibsecuritycacerts -storepass changeit -file output.cert -alias www.forest.go.kr-1
소유자: CN=www.forest.go.kr, OU=Group of Server, O=Government of Korea, C=KR
발행자: CN=CA131100001, OU=GPKI, O=Government of Korea, C=KR
일련 번호: 46b1844acdbfbbb61027da3f790fa8db96faf31
적합한 시작 날짜: Thu Jun 23 11:12:08 GMT+09:00 2016, 종료 날짜: Sun Sep 23 23:59:59 GMT+09:00 2018
인증서 지문:
MD5: A0:39:C0:3B:20:B4:B9:9F:76:4E:B2:9F:47:C6:86:C6
SHA1: 42:3C:85:BD:5E:45:31:4C:A9:A3:10:96:CF:68:9B:02:DB:38:61:F6
SHA256: 60:DA:08:07:5A:23:39:95:02:DA:D7:F3:73:6A:8F:A2:DF:BF:61:50:92:C2:59:B6:A9:79:68:E4:45:DC:09:04
서명 알고리즘 이름: SHA256withRSA
버전: 3
확장:
#1: ObjectId: 1.3.6.1.5.5.7.1.1 Criticality=false
AuthorityInfoAccess [
[
accessMethod: ocsp
accessLocation: URIName: http://ssl-ocsp-gov.gpki.go.kr:8100
]
]
#2: ObjectId: 2.5.29.35 Criticality=false
AuthorityKeyIdentifier [
KeyIdentifier [
0000: 92 A4 78 17 B1 AA 2F 19 D8 2B 3F B9 B3 2B 23 15 ..x.../..+?..+#.
0010: 83 D5 97 35 ...5
]
[CN=GPKIRootCA1, OU=GPKI, O=Government of Korea, C=KR]
SerialNumber: [ 2712]
]
#3: ObjectId: 2.5.29.32 Criticality=false
CertificatePolicies [
[CertificatePolicyId: [1.2.410.100001.2.1.2]
[PolicyQualifierInfo: [
qualifierID: 1.3.6.1.5.5.7.2.1
qualifier: 0000: 16 1E 68 74 74 70 73 3A 2F 2F 77 77 77 2E 67 70 ..https://www.gp
0010: 6B 69 2E 67 6F 2E 6B 72 2F 63 70 73 2E 70 64 66 ki.go.kr/cps.pdf
]] ]
]
#4: ObjectId: 2.5.29.37 Criticality=false
ExtendedKeyUsages [
serverAuth
]
#5: ObjectId: 2.5.29.15 Criticality=false
KeyUsage [
DigitalSignature
Non_repudiation
Key_Encipherment
Data_Encipherment
Key_Agreement
]
#6: ObjectId: 2.5.29.17 Criticality=false
SubjectAlternativeName [
DNSName: www.forest.go.kr
]
#7: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: 97 32 B8 F7 83 8A A3 46 95 83 51 A6 3C 0C 32 29 .2.....F..Q.<.2)
0010: 0C AF 90 3E ...>
]
]
#8: ObjectId: 2.5.29.31 Criticality=false
Unparseable CRLDistributionPoints extension due to
java.io.IOException: invalid URI name:ldap://cen.dir.go.kr:389/cn=crl3p1dp2,cn=CA131100001,ou=GPKI,o=Government of Korea,c=KR?certificateRevocationList;binary
0000: 30 81 BF 30 7E A0 7C A0 7A 86 78 6C 64 61 70 3A 0..0....z.xldap:
0010: 2F 2F 63 65 6E 2E 64 69 72 2E 67 6F 2E 6B 72 3A //cen.dir.go.kr:
0020: 33 38 39 2F 63 6E 3D 63 72 6C 33 70 31 64 70 32 389/cn=crl3p1dp2
0030: 2C 63 6E 3D 43 41 31 33 31 31 30 30 30 30 31 2C ,cn=CA131100001,
0040: 6F 75 3D 47 50 4B 49 2C 6F 3D 47 6F 76 65 72 6E ou=GPKI,o=Govern
0050: 6D 65 6E 74 20 6F 66 20 4B 6F 72 65 61 2C 63 3D ment of Korea,c=
0060: 4B 52 3F 63 65 72 74 69 66 69 63 61 74 65 52 65 KR?certificateRe
0070: 76 6F 63 61 74 69 6F 6E 4C 69 73 74 3B 62 69 6E vocationList;bin
0080: 61 72 79 30 3D A0 3B A0 39 86 37 68 74 74 70 3A ary0=.;.9.7http:
0090: 2F 2F 73 73 6C 2D 63 72 6C 2E 67 70 6B 69 2E 67 //ssl-crl.gpki.g
00A0: 6F 2E 6B 72 2F 63 72 6C 2F 43 41 31 33 31 31 30 o.kr/crl/CA13110
00B0: 30 30 30 31 2F 63 72 6C 33 70 31 64 70 32 2E 63 0001/crl3p1dp2.c
00C0: 72 6C rl
이 인증서를 신뢰합니까? [아니오]: Y
인증서가 키 저장소에 추가되었습니다.
D:>
390
jsoup으로 로그인 기능구현하기
[새창]
2017-08-29 13:53:43
0
삭제
Response initialResponse;
initialResponse = Jsoup.connect("http://www.forest.go.kr")
.execute();
Response loginResponse = Jsoup
.connect("https://www.forest.go.kr/newkfsweb/kfi/kfs/mem/memberLogin.do?mn=KFS_05_12_01")
.cookies(initialResponse.cookies())
.data("userId", "아이디")
.data("password", "비밀번호")
.data("mode", "KEYCRYPT")
.data("seq", "0")
.method(Method.POST)
.execute();
//example of internal moody's page.
Document doc = Jsoup.connect("http://www.forest.go.kr/newkfsweb/kfs/idx/Index.do?mn=KFS_01")
.cookies(loginResponse.cookies()).timeout(3000000).get();
System.out.println(doc);
이렇게 바꿔서 로그인까지는 확인했습니다.
389
jsoup으로 로그인 기능구현하기
[새창]
2017-08-29 11:31:16
0
삭제
1. InstallCert.java 컴파일(검색하면 나옴)
2. https://www.lesstif.com/pages/viewpage.action?pageId=12451848 <- 참조해서 인증서에 키저장소 추가
3. 해당소스 실행
전 예외는 안나고 html로 결과값이 나오는 것 까진 확인했네요
url을 변경할 필요가 있어보입니다.
388
jsoup으로 로그인 기능구현하기
[새창]
2017-08-29 11:21:40
0
삭제
접속하려는 pc나 서버에서 https 관련 인증해주는 부분이 필요해요
387
정현백 여가부 장관은 이사건을 보고 무슨 생각이 들까?
[새창]
2017-08-29 09:53:30
1
삭제
이런 기사는 안볼껍니다.
386
어제 리마스터 구매했습니다.
[새창]
2017-08-29 09:39:21
0
삭제
진짜 너무 잘해요
스타벽이 이렇게 높았나 체감하는 중
385
<> 이 괄호를 보통 머라고 부르나요?
[새창]
2017-08-28 17:28:52
0
삭제
홑화살괄호
384
중국의 인도 경고 "무역보복 중단하라"
[새창]
2017-08-28 17:15:00
41
삭제
이 기회에 중국 춘추전국시대처럼 여러나라로 쪼개졌음 좋겠네
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[다음10개▶]