自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 资源 (2)
  • 收藏
  • 关注

转载 SSH BruteForcer Source code

#!/usr/bin/python #SSH BruteForcer that scans for random #open ssh ports using nmap and then brute  #forces them. #http://www.darkc0de.com #d3hydr8[at]gmail[dot]com import sys, time, Str

2012-02-26 21:47:10 974

转载 <转载>突破 Sql 防注入过滤程序继续注入的一点方法

现在网上流传很多防注入代码。这些真的有用吗?这是在网上找的一个防注入代码 例如: ''''--------定义部份------------------ Dim Fy_Post,Fy_Get,Fy_In,Fy_Inf,Fy_Xh,Fy_db,Fy_dbstr ''''自定义需要过滤的字串,用 "|" 分隔 Fy_In = "''''|;|and|exec|insert|select|dele

2012-02-24 23:10:00 700

转载 Microsoft IIS FTP Service Remote Buffer Overflow Vulnerability

Microsoft IIS is prone to a buffer-overflow vulnerability affecting the application's FTP service. Successful exploits may allow attackers to execute arbitrary code in the context of the applicatio

2012-02-20 00:44:04 638

转载 【转】SQL注入实战---利用“dbo”获得SQL管理权限和系统权限

在一个供求信息发布的网站上测试了一下,页面http://www.xxx.com/new/new.asp?id=49 我做了如下测试:(1) http://www.xxx.com/new/new.asp?id=49’ Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e14 [Microsoft][ODBC Microsoft Ac

2012-02-02 21:22:50 425

转载 【转】跨站式SQL注入技巧

学习如何从数据库中获取想要获得的内容,首先,我们先看看SQL注入的一般步骤:  第一节、SQL注入的一般步骤 首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。 其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种:   (A) ID=49 这类注入的参数是数字型,SQL语句原貌大致如下:    Select * from 表名 w

2012-02-02 21:21:13 427

转载 【转】SQL注入法攻击一日通

随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根  据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。 SQL注入是从正常的WWW端口访问,而且表面看起来跟

2012-02-02 21:19:07 390

转载 【转】SQL注入漏洞全接触--高级篇

看完入门篇和进阶篇后,稍加练习,破解一般的网站是没问题了。但如果碰到表名列名猜不到,或程序作者过滤了一些特殊字符,怎么提高注入的成功率?怎么样提高猜解效率?请大家接着往下看高级篇。 第一节、利用系统表注入SQLServer数据库 SQLServer是一个功能强大的数据库系统,与操作系统也有紧密的联系,这给开发者带来了很大的方便,但另一方面,也为注入者提供了一个跳板,我们先来看看几个具体

2012-02-02 21:17:52 352

转载 【转】SQL注入漏洞全接触--进阶篇

第一节、SQL注入的一般步骤 首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。 其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种: (A) ID=49 这类注入的参数是数字型,SQL语句原貌大致如下: Select * from 表名 where 字段=49 注入的参数为ID=49 And [查询条件],即是生成语句: Se

2012-02-02 21:15:00 354

转载 【转】SQL注入漏洞全接触--入门篇

随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。     SQL注入是从正常的W

2012-02-02 21:14:06 453

转载 【转】SQL注入攻击与防御技术白皮书

SQL注入攻击与防御技术白皮书 关键词:SQL注入,SQL语句,特征识别 摘  要:SQL注入攻击是一种比较常见的针对数据库的漏洞攻击方式。本文对该攻击的原理和方式,结合示例进行了说明,并介绍了H3C安全产品对于此类漏洞的防御措施及策略。 缩略语: 缩略语 英文全名 中文解释 SQL Structured Query La

2012-02-02 20:45:15 867

转载 【转】突破sql 注入过滤Union+SELECT 继续射下去

前几今天遇到一个bt 的老外注射点:   //*ps 此点目前流行的注射工具射不 *//   http://cleopatra-sy.com/index.php?content=more_product&id=17      http://cleopatra-sy.com/index.php?content=more_product&id=17 and 1=1  正常   http:

2012-02-01 23:40:55 749

UPX文件压缩工具

PE文件(EXE/DLL等)压缩、解压缩工具。

2014-04-07

git-credential-winstore.exe

解决windows中使用git工具,不能输入用户名和密码的问题。原理是使用windows的“凭据管理器”。

2014-04-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除