- 博客(4)
- 资源 (1)
- 收藏
- 关注
原创 计算机网络--哈工大网课--MOOC中国大学 慕课 答案
*仅做个人记录,大家可以做完题来对照一下,题目偶尔有变化。第1周 计算机网络概述(上)(2h12m02s)作业11.(14分)如下图所示网络。A在t=0时刻开始向C发送一个2Mbits的文件;B在t=0.1+e秒(e为无限趋近于0的小正实数)向D发送一个1Mbits的文件。忽略传播延迟和结点处理延迟。请回答下列问题:1) 如果图中网络采用存储-转发方式的报文交换,...
2020-03-21 17:01:11 18818 2
转载 【转载】SQL注入各类型 讲解及利用 (二)
3. 常见网站架构我们可以通过常见构架来判断数据库的类型asp + accessasp + mssqlasp.net + mssqlphp + mysqlJsp + oracleJsp + mysql123456789101112具体得到采用什么模型,需要通过扫面工具,或得到的网站默认错误信息等获得.4. 获取信息,提权知道某个点存在注入以后,要获得数据库的内容,最直接的办法...
2018-07-09 14:41:12 218
转载 【转载】SQL注入各类型 讲解及利用 (一)
为了方便个人学习,转载自 https://blog.csdn.net/lendq/article/details/80226452简介:SQL注入漏洞产生的原因SQL Injection程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患 用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据或进行数据库操作SQL语句Structured Q...
2018-07-04 17:09:41 312
翻译 SQL注入分类
SQL注入分类来源于Acunetix的官方网站,只是低级翻译以便参考。一、SQL注入类型(SQLi)SQL注入可以以多种方式使用,从而导致严重的问题。通过使用SQL注入,攻击者可以绕过认证、访问、修改和删除数据库中的数据。在某些情况下,甚至可以使用SQL注入来执行操作系统上的命令,这可能会让攻击者升级到防火墙后的网络中更具破坏性的攻击。SQL注入可以分为以下三个主要类别。(1)带内SQLi(In-...
2018-07-04 15:40:37 4339
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人