/**/跟空格的作用一样,有的时候可以过一些过滤爆库语句,修改红色部分的数字挨个猜出库/**/and/**/(select/**/top/**/1/**/isnull(cast([name]/**/as/**/nvarchar(500)),char(32))%2bchar(124)/**/from/...
                            
                            
                                分类:
数据库   时间:
2014-05-08 19:02:39   
                                阅读次数:
336
                             
                    
                        
                            
                            
                                安全知识规范用语信息安全行业信息系统安全,网络安全网络系统安全和数据安全攻击与防御产品形式软件,硬件,安全网关等防火墙与防水墙广义防火墙大多数防火墙采用的技术和标准可谓五花八门。这些防火墙的形式多种多样,应用型的,基于硬件的,有的取代系统上已经装备的TCP/IP协议栈;有的在已有的协议栈上建立自己的...
                            
                            
                                分类:
其他好文   时间:
2014-05-08 18:54:46   
                                阅读次数:
430
                             
                    
                        
                            
                            
                                攻击XSS漏洞的一种有效载荷,就是使用嵌入式JavaScript访问document.cookie属性,截获受害者的会话令牌。HttpOnly 
cookie是某些浏览器所支持的一种防御机制,许多应用程序使用它防止这种攻击有效载荷执行。当应用程序设定一个cookie时,它可能在Set-Cookie消息...
                            
                            
                                分类:
其他好文   时间:
2014-05-08 14:30:50   
                                阅读次数:
266
                             
                    
                        
                            
                            
                                1)普通的XSS 
JavaScript注入(2)IMG标签XSS使用JavaScript命令(3)IMG标签无分号无引号(4)IMG标签大小写不敏感(5)HTML编码(必须有分号)(6)修正缺陷IMG标签”>(7)formCharCode标签(计算器)(8)UTF-8的Unicode编码(计算器)(...
                            
                            
                                分类:
其他好文   时间:
2014-05-08 14:12:06   
                                阅读次数:
415
                             
                    
                        
                            
                            
                                领导来了封邮件:C# 创建 windows service ,扫描相应目录,并将扫描到文件使用DOS 
命令方式调用第三方Ftp工具上传到Ftp服务器。短短几句话,看了好几遍。分析之后,由于对这个之前没有接触,一步一步来。这里也写一篇,一来跟新人分享下,二来希望前辈拍砖指点。1.创建windows 
S...
                            
                            
                         
                    
                        
                            
                            
                                Attacking rooks
在一个n*n的图中,‘X’代表卒,在‘.’的地方放置尽量多的车,使得它们不互相攻击。问最多可放置车的数目。
和Fire Net一样,但这里图是100*100的,搜索会超时(其实我还脑残的试了试).
正解是二分图匹配,将每行中连续为.的作为X集合中一个点,同样,将每列中连续为.的点作为Y集合中的一个点。对原图中每个'.',将其对应的X集合和Y集合...
                            
                            
                                分类:
其他好文   时间:
2014-05-07 21:46:28   
                                阅读次数:
340
                             
                    
                        
                            
                            
                                最近某个用到的第三方程序会产生很多日志文件在logs目录中,每天一个log文件,类似 
2014-05-07001.log。日积月累这个目录文件数量非常多,手动清除还是比较麻烦的。 
由于这个软件不是自己开发的,无法改变log产生机制,于是想到找个BAT放到计划任务中定时删除这些文件。 网上找到...
                            
                            
                                分类:
其他好文   时间:
2014-05-07 21:12:18   
                                阅读次数:
305
                             
                    
                        
                            
                            
                                一、ECHO命令是DOS批处理命令的一条子命令: 1. 
作为控制批处理命令在执行时是否显示命令行自身的开关 格式:ECHO [ON|OFF] 2. 显示当前ECHO设置状态 格式:ECHO 3. 输出提示信息 
格式:ECHO信息内容 4. 关闭DOS命令提示符 在DOS提示符状态下键...
                            
                            
                                分类:
其他好文   时间:
2014-05-07 14:49:19   
                                阅读次数:
449
                             
                    
                        
                            
                            
                                windows 
BATCH基本知识扩展名是bat(在nt/2000/xp/2003下也可以是cmd)的文件就是批处理文件。==== 注 
=======================================.bat是dos下的批处理文件.cmd是nt内核命令行环境的另一种批处理文件从更广义的...
                            
                            
                         
                    
                        
                            
                            
                                当今,随着网络的快速发展,网络的安全也显得尤为重要,那我们怎么才能有效地防范各种病毒呢?接下来我用我的自身经历来给读者介绍一下ARP攻击。...
                            
                            
                                分类:
其他好文   时间:
2014-05-07 12:43:32   
                                阅读次数:
268