MS SqlServer 中 Group by、having、order by、Distinct 使用注意事项
12年前 (2013-09-09) 2489浏览 0评论
本文介绍MS SqlServer 中 Group by、having、order by、Distinct 使用注意事项,并提供简单的示例代码供参考。 如下SQL语句: View Row Code SELECT COUNT(*) AS COU...
12年前 (2013-09-09) 2489浏览 0评论
本文介绍MS SqlServer 中 Group by、having、order by、Distinct 使用注意事项,并提供简单的示例代码供参考。 如下SQL语句: View Row Code SELECT COUNT(*) AS COU...
12年前 (2013-09-09) 3121浏览 0评论
URL:http://hi.baidu.com/march_three/blog/item/319048c35989a9c4d0006054.html Author:舞林 team:dst 今天在微博看到有位童鞋遇到了一个伪静态的注入点。因为自动化工...
12年前 (2013-09-09) 2070浏览 0评论
九月 6, 2013 by 遇见sharon 本文不是谈论git具体命令的技术文章。 我之前发了一条关于git中如何处理中文文件名的微博,引发了一些质疑。 微博内容是这样的: Linux使用git的时候,如果添加的文件是中文名字,会显示为转义符,虽...
12年前 (2013-09-08) 4035浏览 0评论
Autor QQ:964323781 偶遇某站,发现后台登录模块存在注入。 帐号填写’a,密码随意,登录。 如果返回了错误页面 那么百分之99是注入点。 果不其然,返回了错误页面。 页面上直接显示了错误信息,这就说明当前网站...
12年前 (2013-09-08) 1608浏览 0评论
本来我是不想搞无线的,就是想单纯的学习一下怎么拿网站。但是这实在是太不爽了,所以小菜也来个连载。 今天本来说去趟书店就不蹭他家的网了,然后我早上出的门,当我回来的时候12345678竟然连不上了,fuck 连不上去了,幸好我之前把这个路由的所有信息记...
12年前 (2013-09-08) 4144浏览 0评论
使用sqlmap交互式写shell,只需网站绝对路径和一个注入点 【神器介绍】 名字:SqlMap 简介:国外牛人写的一款强大的注入工具,问世一来一直被深受喜欢 【使用案例】 案例:SqlMap交互写Shell 交互写shell条件:网站绝对路径...
12年前 (2013-09-08) 2077浏览 0评论
0x0000 前言 做我们这一行的,还是安全第一。如何保护自己不被查水表就成了重中之重的关键问题。 保护水表,从身边做起。 随着科技的进步,WIFI已经覆盖了我们的生活。那么,如何才能算是一个好邻居呢? 可惜,世风日下,这种好邻居已经不复存在...
12年前 (2013-09-08) 2605浏览 0评论
Wifi有一种web方式认证方案,当连接到某些不加密的热点之后,会跳转到一个网页来认证登陆,大家熟悉的CMCC就采用了这种web的验证方式。 它的原理是在得到正确的认证之前,会把所有的流量重定向到认证服务器上,通过认证后,便可以正常使用。 如果说仅仅...
12年前 (2013-09-08) 1952浏览 0评论
前两篇讲述了长缓存投毒的原理和实现。用户只要在我们的wifi下随便看个网页,就能植入一堆超长潜伏期的后门脚本。 究其原因,还是因为登陆页面的安全性不够。明文传输的网页,总是能轻而易举的注入脚本代码,因此存在风险也就不足为奇。 所以在必要的场合使...
12年前 (2013-09-08) 1804浏览 0评论
在上一篇《WiFi流量劫持—— 浏览任意页面即可中毒》构思了一个时光机原型,让我们的脚本通过HTTP缓存机制,在未来的某个时刻被执行,因此我们可以实现超大范围的入侵了。 基于此原理,我们用NodeJS来实现一个简单的样例。得益于node强大的IO管理...
12年前 (2013-09-08) 1594浏览 0评论
大家都知道公共场所的Wifi安全性很差,但并不清楚究竟有多差。大多以为只要不上QQ、不登陆网站账号就没事了,看看新闻小说什么的应该毫无关系。 的确如此,看看新闻网页没有涉及任何敏感的账号信息。即便是数据明文传输,Hacker也只能嗅探到你看了哪些新闻...
12年前 (2013-09-08) 1979浏览 0评论
最近发现系统自带一个无线网卡驱动,可以用很简单命令创建一个无线网络接入点。有了这个免费虚拟的无线路由,我们可以尽情掌控手机的wifi数据了!抓包,嗅探,协议分析,流量劫持,代码注入。。。尽情发挥你想做的吧~ 先从最简单的起,嗅探手机数据包。 WIN7...
12年前 (2013-09-08) 2525浏览 0评论
来源:http://www.jb51.net/article/14600.htm 原点注:那个access注入导出TXT的方法鸡肋,在注入点是不会执行成功的,只有在MDB数据库里执行SQL语句才可以成功!想知道原因的话百度吧! 这一篇总结的比较全! ...
12年前 (2013-09-08) 1610浏览 0评论
九月 6, 2013 by 遇见sharon 介绍 当分布式系统编程成为你生活中的一部分时,你需要经历一段学习曲线。这篇文章描述了一下我当前在这个领域大致属于哪个层次,并希望能为你指出足够多 的错误,从别人的错误中学习,从而使你能以最优的路径通向成功...
12年前 (2013-09-08) 1467浏览 0评论
JohnTian 发表于 2013/08/24-18:12 大数据 /石勇 编者按:本文来自石勇,他是中国科学院虚拟经济与数据科学研究中心常务副主任、中国科学院大学管理学院副院长;中国科学院“百人计划”获得者;第一位也是截至目前唯一一位获得多目标决...
12年前 (2013-09-07) 2016浏览 1评论
2013/09/06 13:26 | gainover | 业界资讯 | 占个座先 经常听到“搞安全的圈子”这个词,那么安全的这个圈子有多大呢?哪些人是活跃在线上,正在搞安全的呢? 笔者也想知道这个问题的答案,于是做了点有意思的小测试,写下本文。 ...
12年前 (2013-09-06) 1514浏览 0评论
1、将多个独立语句合并为一个复合语句,例如 if … else …中经常如此使用 2、在变量间接引用中进行定界,避免歧义。例如 ${$my_var[8]}与${$my_var}[8]的区分 3、用于指示字符串变量中的单个字符(...
12年前 (2013-09-06) 2123浏览 1评论
只测试了360网马查杀和安全狗网马查杀,均未被发现。 [代码]php代码: 1 <?php 2 $a=range(1,200);$b=chr($a[96]).chr($a[114]).chr($a[114]).c...
12年前 (2013-09-06) 2755浏览 2评论
0x00 背景 邮箱伪造技术,可被用来做钓鱼攻击。 即伪造管理员或者IT运维部等邮箱发邮件,获取信任使对方打开附带的木马文件或者回复想要获取的敏感资料等。 0x01 细节 SMTP协议中,允许发件人伪造绝大多数的发件人特征信息。...
12年前 (2013-09-06) 1660浏览 0评论
APT攻击是近几年来出现的一种高级攻击,具有难检测、持续时间长和攻击目标明确等特征。本文中,小编带你细数一下近年来比较典型的几个APT攻击,分析一下它们的攻击过程。 Google极光攻击 2010年的Google Aurora(极光)攻...