Time of Update: 2018-12-06
if exists(select 1 from sysobjects where name='char_index')drop function char_index gocreate function char_index(@string varchar(8000),@char varchar(10),@index smallint)--@string:待尋找字串,@index:尋找位置returns smallintasbegin declare @i int,--當前找到第@i個 @
Time of Update: 2018-12-06
原創]基於arp欺騙的連接埠劫持工具(sport) 和會話修改工具(arspoof)[原創]基於arp欺騙的連接埠劫持工具(sport) 和會話修改工具(arspoof)第一個: sport.exe適應環境:Lan + Switchsport.exe (VC++ 6.0 && Winpcap 3.1 && UPX Release) 17KBARP portspoof Ver 1.0 by cooldiyerUsage: sport <Target&
Time of Update: 2018-12-06
第一種方式 - 此種方式簡單易用,但不能進行版面設定,會在底部顯示頁面的URL地址。列印命令:只需在頁面上的按鈕事件調用這段JS代碼Code highlighting produced by Actipro CodeHighlighter (freeware)http://www.CodeHighlighter.com/-->javascript:window.print();====================CSS定義:Code highlighting produced by
Time of Update: 2018-12-06
Case具有兩種格式。簡單Case函數和Case搜尋函數。 --簡單Case函數CASE sex WHEN '1' THEN '男' WHEN '2' THEN '女'ELSE '其他' END--Case搜尋函數CASE WHEN sex = '1' THEN '男' WHEN sex = '2' THEN '女'ELSE '其他'
Time of Update: 2018-12-06
一.通過SQL注入得到WEBSHELL的原理: N.E.V.E.R的方法:利用Database Backup得到WEBSHELL。建立一個表,在表中建一個欄位用來儲存木馬資料。然後利用MSSQL匯出庫檔案的辦法把整個資料匯出來,最後再刪除建立的表。 分析: N.E.V.E.R利用了MSSQL的備份資料庫功能。把資料匯出來,設想資料庫中有<%%>之類的ASP標實符,匯出檔案,檔案名稱以.ASP的形式儲存。然後檔案又儲存在WEB的路徑下。那麼這個匯出的ASP檔案是不是要去解釋<%%
Time of Update: 2018-12-06
緩衝區溢位技術基礎 為了提高大家的技術水平,為了更瞭解我們討論的這種技術,為了把這個論壇建成一個更更好的論壇,下面我為大家推出一系列完整的有關溢出,溢出攻擊的文章。讓大家更能瞭解到這個天天說但又不太清楚怎麼回事的東西。我想,看了這個以後大家也不再會問,為什麼我用了這個工具,怎麼沒有用呀什麼的問題? 在這裡強調一下,想完全看的懂這篇文章,至少需要具備一定的組合語言,C語言和LINUX的基礎。 緩衝區溢位”在英文中可以解釋為:buffer overflow,buffer overrun,
Time of Update: 2018-12-06
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html;
Time of Update: 2018-12-06
繞過認證是攻擊者不通過認證頁面就進入後台頁面操作,在我們的系統中,要解決這個問題其實挺簡單,我認為需要用下面幾個方式來解決1.後台檔案夾不要用admin,manage等容易比較猜到的英文作為檔案夾名 好處在於攻擊者不知道後台路徑的時候很難猜到後台路徑2.登陸頁面不要用Login做為檔案名稱
Time of Update: 2018-12-06
具體效果如下:JS代碼,用於顯示 隱藏嵌套的GRIDVIEW:JS部分代碼Code highlighting produced by Actipro CodeHighlighter (freeware)http://www.CodeHighlighter.com/--> /*隱藏嵌套的Gridview*/function ShowHidden(sid, ev) { ev = ev || window.event;var target = ev.target |
Time of Update: 2018-12-06
原理很簡單,利用CheckBox的屬性cid來取選中的值,在字碼頁儲存到頁面ArrayList類型的ViewState變數中,在分頁時觸發事件對選中的值進行還原。 用戶端代碼Code highlighting produced by Actipro CodeHighlighter (freeware)http://www.CodeHighlighter.com/--> 1 <asp:GridView ID="gvItems" runat="server" > 2
Time of Update: 2018-12-06
一、三種技術 1. 外掛輪詢技術 外掛輪詢技術是利用一個網頁檢測程式,以輪詢方式讀出要監控的網頁,與真實網頁相比較,來判斷網頁內容的完整性,對於被篡改的網頁進行警示和恢複。 2. 核心內嵌技術 核心內嵌技術是將篡改檢測模組內嵌在Web伺服器軟體裡,它在每一個網頁流出時都進行完整性檢查,對於篡改網頁進行即時訪問阻斷,並予以警示和恢複。 3.
Time of Update: 2018-12-06
CSRF - Cross-site Request Forgery 字面意思是指跨網站請求偽造,通常用來指 WEB 網站的這一類漏洞,即在某個惡意網站的頁面上,促使訪問者請求你的網站的某個 URL(通常會用 POST 資料方式),從而達到改變伺服器端資料的目的。這一類攻擊依賴於你的網頁中的表單,脆弱的表單很容易受到攻擊。對於你網站中的訪問者而言,可能會受到以下攻擊:* 在你的網站之外記錄受攻擊者的日誌(比如:Slashdot);* 修改受攻擊者在你的網站的設定(比如:Google);*
Time of Update: 2018-12-06
一、父頁面和內容頁在同一網域名稱地址下的情況,頁面發生點擊事件後自動調節父頁面高度[此方法不可實現跨域]代碼Code highlighting produced by Actipro CodeHighlighter (freeware)http://www.CodeHighlighter.com/--><iframe id="iframe1" onload="addEvt(this)" src='[您的引用頁面地址]' frameborder='0' marginheight='0'
Time of Update: 2018-12-06
寫一個公用的JS函數代碼Code highlighting produced by Actipro CodeHighlighter (freeware)http://www.CodeHighlighter.com/-->function GridViewColor(GridViewId) {//擷取所有要控制的行 var AllRows = document.getElementById(GridViewId);if (AllRows != null) { AllRows =
Time of Update: 2018-12-06
Sql預存程序ALTER PROCEDURE [dbo].[ GetEvent] @SCSWId nvarchar(20)= null , @ToDate DATETIME, @FromDate DATETIMEAS SELECT NOTES.NOTE_ID, NOTES.NOTE, SCSW_CALENDAR.DATE_TIME FROM SCSW_CALENDAR LEFT OUTER JOIN NOTES
Time of Update: 2018-12-06
0x01 什麼是CSRF攻擊 CSRF是Cross Site Request Forgery的縮寫(也縮寫為XSRF),直譯過來就是跨站請求偽造的意思,也就是在使用者會話下對某個CGI做一些GET/POST的事情——這些事情用戶未必知道和願意做,你可以把它想做HTTP工作階段劫持。
Time of Update: 2018-12-06
很簡單,看代碼,value為session的值代碼Code highlighting produced by Actipro CodeHighlighter (freeware)http://www.CodeHighlighter.com/--> function GetSession(value) {var temp; jQuery.ajax({ type: "POST", url: "GetSession.aspx",
Time of Update: 2018-12-06
1.添加System.Web.Extensions引用2.Code highlighting produced by Actipro CodeHighlighter (freeware)http://www.CodeHighlighter.com/--> /// <summary>/// 彈出資訊/// </summary>/// <param name="page"></param>/// <param name="msg">
Time of Update: 2018-12-06
本文的目的在於向讀者解釋IP 欺騙的實現方法和預防措施。它要求您掌握有關Unix 和TCP/IP 的少量知識。如果您沒有,也沒有關係,相信下面的說明能給您以足夠的背景知識。 IP欺騙是適用於TCP/IP環境的一種複雜的技術攻擊,它由若干部分組成。目前,在Internet領域中,它成為駭客攻擊時採用的一種重要手段,因此有必要充分瞭解它的工作原理和防範措施,以充分保護自己的合法權益。 實際上,IP 欺騙不是進攻的結果,而是進攻的手段。進攻實際上是信任關係的破壞。然而,在本文中,IP
Time of Update: 2018-12-06
<asp:textbox runat="server" id="txtMessage" textmode="SingleLine">some strings here...</asp:textbox>但是當這段代碼輸出到用戶端時就變成了這樣:<input name="ctl00$txtMessage" id="ctl00_txtMessage" type="text" value="some strings here..."