- SQL查询语句使用
- 一、简单查询简单的Transact-SQL查询只包括选择列表、FROM子句和WHERE子句。它们分别说明所查询列、查询的表或视图、以及搜索条件等。例如,下面的语句查询testtable表中姓名为“张三”的nickname字段和email字段。SELECT nickname,emailFROM testtableWHERE name=张三(一)选择列表选择列表(select_list)指出所查询列,它可
- 分类:电脑安全
- 金梅电影的N个SQL注入漏洞
- 涉及版本,金梅电影第三版初学SQL注入,高手不要见笑,只写一此比较简单的注入。金梅电影实在是漏洞百出!先来看movie.asp来这一段:articleid=request("id")set rs=server.createobject("adodb.recordset")sql="update learning set hits=hits 1 where articleID="articleidrs.open sql,conn,1,3sql="select * from learni
- 分类:电脑安全
- SQL Injection中文猜测的两种方法
- SQL Injection中文猜测的两种方法N.E.V.E.R safechina SQL Injection中文猜测的两种方法很多大虾都知道了,偶在这里献丑还是来说一下。文章很有可能有不完整或者是说错的地方,请大虾直接写文予以痛击,不要骚扰使用never的人的邮箱和1143431的新主人。 一、MS-SQL中的汉字猜测可以说MS-SQL下的汉字是不用猜测的,你只要构
- 分类:电脑安全
- Win32平台格式化串漏洞利用技术
- 文章:san(san_at_xfocus.org)本文缘起KF在0dd邮件列表的问题,由于Win32平台的格式化串漏洞相对很少,所以以前没有关注过。不过David Litchfield曾经写过Win32平台格式化串漏洞的利用技术,但是他用的方法并不是很好,于是有了此文。1.1 Win32平台格式化串与其它平台的不同在Linux平台下直接指定要访问的参数的"$"格式符在
- 分类:电脑安全
- ASP漏洞 SQL注入的入侵方法
- 本文就是想对装上了防火墙的主机,进行入侵攻击的大概思路小结一下。首先当然是用扫描器对这台服务器(以下简称主机A)进行常规的扫描,得到初步的信息。再用nmap -sS IP -P0 -p 139 ,透过防火墙查看是否开有139端口。从上面得到的信息我们可以简单的判断到:主机A的系统是什么,装有防火墙的话,一般是只允许80端口开放的
- 分类:电脑安全
- 数据保护常识
- 1、硬盘读取数据时千万不要断电。2、电脑开机状态下不要搬动机箱。3、定期备份重要数据,并且备份数据后要确认备份的数据是否完整。4、电脑必须放置在以下条件的地方:① 温、湿度合适的地方② 清洁的地方③ 没有人走动的地方④ 没有震动的地方5、当电脑故障时请专业人士来维修电脑,以免发生不必要的损坏情况。6、请慎重使
- 分类:电脑安全
- 入侵检测实战之全面问答
- 在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然!本文对IDS的概念、行为及策略等方面内容以问答形式进行全面介绍,期望帮助管理者更快和更好地使用IDS。问:都有哪些重要的IDS系统?根据监测对象
- 分类:电脑安全
- 常见命令和端口列表 一
- 网络基础知识!端口对照,常用命令! 常用端口对照表!端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。端口:1 服务:tcpmux 说明:这显示
- 分类:电脑安全
- 常见命令和端口列表 二
- 端口:1524 服务:ingress 说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。端口:160
- 分类:电脑安全
- 维护服务器安全的基本方法
- 网络经济的持续发展,电子商务观念也得到大多数人的认同之际,一向在网络上从事窃� ⑵苹底柿系暮诳鸵餐涞靡斐;钤尽:诳偷耐绲仿倚形磕昕赡芑嵩斐善笠档缱由涛裣低乘鹗Р抑亍6孀拍愕钠笠倒婺3中┱牛幢闶且坏阄⑿ ⑾胂蟛坏降陌踩系氖韬龆加锌赡芙阈量嘟⒌墓厩嵋椎谋┞队谇痹诘耐驳敝小=┠昀矗
- 分类:电脑安全
- RPC服务器安全配置
- RPC服务器安全配置9月10日微软紧急发布了最新的RPC漏洞信息,攻击者只要向远程计算机上的135端口发送特殊格式的请求,就可以获得对远程计算机的完全控制,这使得攻击者能够对服务器随意执行任何操作,包括更改网页、格式化硬盘或者向本地管理员组中添加新的用户。此漏洞将会影响运行Microsoft Windows的用户: 给WIN2003 II
- 分类:电脑安全
- 重拳出击之信息服务器安全大比拼
- 抛开微软在漏洞方面的坏名声, IIS和Apache这两个平台的脆弱性不相上下,许多安全攻击都可以追溯到管理员因技术方面的欠缺导致的错误配置。网站管理员新近才开始在公司的网站服务器平台上投入大量精力。从前,如果选用的操作系统是Windows系列的,那么他们就运行微软的Internet信息服务器(IIS,Internet Information Server
- 分类:电脑安全
- SOHO族安全建议之保证上传服务器安全(1)
- 在网络科技时代,SOHO(Small Office Home Office)或远程办公(Tele-office)作为一种新的工作和生活方式,已经慢慢地被一些公司和个人所接受。借助无所不在的网络,很多人呆在自己的空间里工作,这是一种更加自由也更环保的生活,SOHO一方面可以让员工避免上下班拥挤的交通,另一方面也减少了公司昂贵的办公室房租支出,同时
- 分类:电脑安全
- 探测Windows2K/XP/2003本机系统信息 三
- for(ulIndex = 0; ulIndex ThreadCount; ulIndex ){pSystemThre = printf("%-5d",pSystemProc->Threads[ulIndex].ClientId.UniqueThread); printf("=",pSystemProc->Threads[ulIndex].Priority);printf("M",pSystemProc->Threads[ulIndex].BasePriority); printf("M%%",(pSystemProc->Threads[ulIndex].KernelTime.QuadPart
- 分类:电脑安全
- 缓冲区溢出与病毒攻击原理
- 如果把一加仑的水注入容量为一品脱的容量中,水会四处冒出,这时你就会充分理解溢出的含义。同样的道理,在计算机内部,如果你向一个容量有限的内存空间里存储过量数据,这时数据也会溢出存储空间。输入数据通常被存放在一个临时空间内,这个临时存放空间被称为缓冲区,缓冲区的长度事先已经被程序或者操作系统定义好了。何
- 分类:电脑安全
- 网络攻击的一般步骤及实例(2)
- 网络攻击的一般步骤及实例 攻击的准备阶段 首先需要说明的是,入侵者的来源有两种,一种是内部人员利用自己的工作机会和权限来获取不应该获取的权限而进行的攻击。另一种是外部人员入侵,包括远程入侵、网络节点接入入侵等。本节主要讨论远程攻击。 进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报,远程
- 分类:电脑安全
- 数据库入侵方法
- 一般的web server都要使用数据库来存储信息,几乎所有的网站都要用数据库。这样就存在着两种可能,一种是使用小型数据库,如aceess,一般就储存在本地。另一种是使用大型数据库,如SQL server,Oracle这时候一般就放在另一台机器上,然后通过ODBC来访问它。由于页面经常需要查询各种信息,修改用户信息等操作,实质上就是和数
- 分类:电脑安全
- 针对LB5000的跨站脚本攻击
- 在网上看到了一片文章,讲的是雷奥论坛(LB5000)的几个小漏洞:————————————————————————————————I:setregmsg.cgi和setregrules.cgi存在无认证漏洞涉及版本:LB所有版本描述:setregmsg.cgi和setregrules.cgi两个文件存在无认证漏洞,导致攻击者可以直接修改论坛“注册声明”和“短消息欢迎
- 分类:电脑安全
- 利用SQL Injection With Access漏洞猜测用户和密码
- Sql Injection with Access很多朋友在ACCESS下进行SQL注入攻击的时候,总会抱怨:ACCESS功能太弱了,没有注释符、不支持多语句查询...另一方面,很多程序员在使用ACCESS做数据库写程序时,往往只对那些对敏感表的操作代码执行严格审查,而其他一些表的操作代码就很粗糙了。这只能说我们对ACCESS了解太少了,前不久我有幸看
- 分类:电脑安全
- 渗透攻击必用命令与步骤
- 渗透攻击必用命令与步骤假设想攻击的主机IP是:61.139.1.79同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆 第一步:tracert 61.139.1.1 C:\WIN2000\system32tracert 61.139.1.1 Tracing route to HACK-4FJ7EARC [61.139.1.1]over a maximum of 30 hops: 1 10 ms 10 ms 10 ms HACK-4FJ7EARC [61.139.1.1] Trace
- 分类:电脑安全
- linux2.2.x中ICMP协议的地址伪装
- 1. 引言 本文将分析linux2.2.x地址伪装实现中对ICMP协议的处理。与TCP和UDP协议不同,ICMP协议没有端口的概念,所以必须采用其他的参数来区分相同地址的伪装后的ICMP协议包,并且在有应答包时做反向的转换。下面就是对这个过程的分析。 2.概述 ICMP协议有两种类型: 查询报文和差错报文。其格式如下: Linux常用基本命令及
- 分类:电脑安全
- 探测Windows2K/XP/2003本机系统信息 四
- dwNumberBytes = sizeof(SYSTEM_PERFORMANCE_INFORMATION);Status = NtQuerySystemInformation(SYSTEM_PERF_INFO, dwReturnLength);if(Status != STATUS_SUCCESS){printf("NtQuerySystemInformation for Performance Error: %d\n",GetLastError());__leave;}printf("IdleTime:\t\t");llTempTime = SystemPerfInfo.IdleTime.
- 分类:电脑安全
- 网络攻击的一般步骤及实例 (3)
- 攻击的实施阶段1. 获得权限 当收集到足够的信息之后,攻击者就要开始实施攻击行动了。作为破坏性攻击,只需利用工具发动攻击即可。而作为入侵性攻击,往往要利用收集到的信息,找到其系统漏洞,然后利用该漏洞获取一定的权限。有时获得了一般用户的权限就足以达到修改主页等目的了,但作为一次完整的攻击是要获得系统最高权
- 分类:电脑安全
- 入侵xp系统之初步攻略
- 1.思路:突破xp系统远程访问的限制,实现文件传输和远程登陆。2.工具:rpc漏洞扫描工具、溢出工具,pstools工具包。3.步骤1)步骤一:rpc漏洞扫描:推荐使用retinarpcdcom.exe图形界面,在剑鹰网络安全小组有下载。2)步骤二:远程溢出:在剑鹰网络安全小组有很多该类工具下载,我用xp.exe,溢出成功率极高。3)步骤三:提升guest
- 分类:电脑安全
- 如何杀掉本地和远程NT系统进程 一
- 杀掉本地进程其实很简单,取得进程ID后,调用OpenProcess函数打开进程句柄,然后调用TerminateProcess函数就可以杀掉进程了。有些情况下并不能直接打开进程句柄,例如WINLOGON等系统进程,因为权限不够。这个时候我们就得先提升自己的进程的权限了。提升权限过程也不复杂,先调用GetCurrentProcess函数取得当前进程的句柄,
- 分类:电脑安全
- 绕过NTLM认证方式的另一种方法
- 众所周知,在默认情况下开启win2k的telnet服务后,如果要登陆上去的话,首先要修改微软Telnet的NTLM认证方式。网上流传了很多种修改方法,常见的有:1.直接使用OpenTelnet.exe在开启telnet服务的时候就修改NTLM认证方式。(必须要有Admin账户密码和服务器开放IPC共享服务)2.用流光的种植者远程运行NTLM.exe程序,修改NTLM
- 分类:电脑安全
- 一次简单脚本攻击实例
- 二、准备/分析安全第一,先开个HTTP代理,打开社区的登陆页面,看到上面显示的URL是http://www.****bbs.com/login.cgi打开页面的源代码,找到登陆的关键几句:form action="login.cgi" method="post"input type="hidden" name="menu" value="login"input type="hidden" name="id" value=""用户名:input size="25" name="us
- 分类:电脑安全
- 利用API缺陷实现权限提升
- 简介本文介绍了一种新型的针对微软视窗系统以及其他基于消息的视窗系统的攻击。在本文撰写时,该缺陷仍然是无法修复的。唯一可靠的解决办法是视窗系统本身不提供攻击程序需要的函数,并且其他视窗软件制造者也不提供相应的函数。微软已经知道这个问题,我发电子邮件警告他们这个攻击,他们回答说这并不是一个缺陷,回信可以
- 分类:电脑安全
- 骗取对方执行服务器
- 1. 假装为图像文件一个最不合逻辑的方法,但却是最多人中招的方法,就是将特洛伊木马说成为图像文件。祇要入侵者假装成美女及更改服务器程序的文件名为"类似"图像文件的名称 (例如 pic.exe, eliane01.exe),再假装传送照片给受害者,受害者就会立刻执行它。为甚么说这是一个不合逻辑的方法呢?图像文件的扩展名根本就不可能
- 分类:电脑安全
- 利用网站错误配置获得完全控制
- 曼波系统轻松搭建自己的免费互动网站IE被迫连接某网站的解决办法日本网站里面的精品插画欣赏浅析大型网站的架构最值得收藏的网站推荐(一)知名三维网站发布两篇免费汽车视频教程手把手教你搭建个人音乐播放网站2000年中国十大网站倒闭顺序图解决国内用户访问国外网站方法三步堵死网站被SQL注入的隐患� ∑涫迪衷谕习踩镜
- 分类:电脑安全