客户局域网内的一台数据库服务器, 重新安装操作系统后,不能上网了,ping网关192.168.0.1出现在800多ms的响应时间,还会超时丢包,检查了ip,路由配置,都没有问题。通过IE打开路由器管理页http://192.168.0.1, 客户用的是华三路由器,但出来一个tp-link路由器的登录...
分类:
系统相关 时间:
2015-07-28 20:30:25
阅读次数:
190
45. 蛤蟆的数据结构笔记之四十五克鲁斯卡尔算法
本篇名言:“假如生活欺骗了你 ,
不要忧郁 , 也不要愤慨 !
不顺心的时候暂且容忍 :
相信吧 , 快乐的日子就会到来。--
普希金”
上两篇学习了弗洛伊德和迪杰特斯拉算法。这次来看下克鲁斯卡尔算法。
1. 克鲁斯卡尔算法
克鲁斯卡尔(Kruskal)算法是在剩下的所有未选取的边中,找最小边...
分类:
编程语言 时间:
2015-07-26 22:44:56
阅读次数:
379
SQL注入原理:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以下介绍SQL注入方式:首先建表如下:1 create database sqltest charset utf82 3 create table test (4 id ...
分类:
数据库 时间:
2015-07-22 12:25:03
阅读次数:
144
0x01.在问题一(详见上文)中,获取文件后缀名$file_type = $_FIELS['file']['type'],通过和白名单比较,假如相同,则取上传文件的后缀名。上文说过,MIME头欺骗问题(这里不考虑重命名文件名问题),如果上传数据包修改Content-type的类型,$file_typ...
分类:
Web程序 时间:
2015-07-22 01:26:28
阅读次数:
703
SQL注入:到底什么时候会用到SQL呢?回答是访问数据库的时候,也就是说SQL注入-->直接威胁到了数据源,呵呵,数据库都收到了威胁,网站还能正常现实么?
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输...
分类:
数据库 时间:
2015-07-21 17:11:37
阅读次数:
151
题目链接: http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=40知识点:base64解码, cookie欺骗这里这里→ http://ctf.idf.cn/game/web/40/index.php思路:点击链接跳转到url:http:...
分类:
其他好文 时间:
2015-07-20 20:57:05
阅读次数:
724
其实很简单,就两步:1.后接三个参数: 网卡:eth0 网关:10.0.0.1 攻击目标:10.0.0.1282.启动监听会弹出一个框 里面就会显示攻击目标通过浏览器访问的页面上的图片附加用ettercap 图形化工具ARP劫持数据流:首先 ettercap -G 启动图形化界...
分类:
其他好文 时间:
2015-07-18 12:14:35
阅读次数:
689
JavaScript的setTimeout与setInterval是两个很容易欺骗别人感情的方法,因为我们开始常常以为调用了就会按既定的方式执行, 我想不少人都深有同感, 例如setTimeout(function() { alert('你好!'); }, 0); setInterval(callb...
分类:
编程语言 时间:
2015-07-17 16:00:18
阅读次数:
156
现在我们来做一个实验. 课前准备:对arp协议有一定了解。 工具:科来数据包播放器,科来数据包生成器,可以到ftp://125.217.40.194下载。 实验目的,用自己的物理地址伪装网关物理地址,欺骗另一台计算机。 首先我们要知道另一台计算机的ip地址,还有物理地址。打开科来数据包生成器,选择....
分类:
其他好文 时间:
2015-07-12 22:57:19
阅读次数:
309