03 2012 档案

摘要:该方法在操作服务器的时候非常的快捷。不会出现很卡的情况,推荐使用! Filename——显示访问控制列表(以下简称ACL); /T——更改当前目录及其所有子目录中指定文件的 ACL;/E—— 编辑 ACL 而不替换;/C——在出现拒绝访问错误时继续;/G user:perm——赋予指定用户访问权限。Perm 可以是R(读取)、W(写入)、C(更改,写入)、F (完全控制);/R user... 阅读全文
posted @ 2012-03-23 10:51 突变 阅读(1498) 评论(0) 推荐(0)
摘要:网络神兵 WinArpAttacker 3.7 比网络终结者_P2P终结者_网络执法官_聚生网管等强 是网管的一个好工具,可以查看攻击者的IP地址及MAC地址及其攻击行为,还有自我保护功能,自动解除ARP欺骗的MAC绑定。 无需安装,直接运行WinArpAttacker.exe 不过需要winpcap支持,如果没有请先安装WinPcap_3_1.exe 本软件不但能... 阅读全文
posted @ 2012-03-06 10:42 突变 阅读(3361) 评论(0) 推荐(0)
摘要:测试数据库是否连接成功 <?php $link=mysql_connect(localhost,root,land); if(!$link) echo "失败!"; else echo "成功!"; mysql_close(); ?> 如果出现Fatal error: Calltoundefinedfunctionmysql_connect() in ....... 阅读全文
posted @ 2012-03-05 15:53 突变 阅读(1721) 评论(0) 推荐(0)
摘要:1 SQL盲注攻击技术综述 Javaphile SQL盲注攻击技术综述 coolswallow of Javaphile (coolswallow@shaolin.org.cn) Blind SQL Injection Techniques: A Survey Abstract: This paper gives a survey of current Blind S... 阅读全文
posted @ 2012-03-05 14:51 突变 阅读(514) 评论(0) 推荐(0)
摘要:Reflected XSS(反射跨站脚本攻击) 这是最常见也是最知名的XSS攻击,当Web客户端提交数据后,服务器端立刻为这个客户生成结果页面,如果结果页面中包含未验证的客户端输入数据,那么就会允许客户端的脚本直接注入到动态页面中。传统的例子是站点搜索引擎,如果我们搜索一个包含特殊HTML字符的字符串时,通常在返回页面上仍然会有这个字符串来告知我们搜索的是什么,如果这些返回的字符串未被编码,那么... 阅读全文
posted @ 2012-03-05 09:29 突变 阅读(726) 评论(0) 推荐(0)
摘要:http://loadimpact.com/ 如果你不确定你网站能承载多少人员的访问,这个地址到可以解决你的问题。当然如果你非要用这个来ddos别人的网站。那么后果也是相当的客观滴! 对于网站的跨站攻击,是每个网站管理的头疼的问题。如何能有效地了解到跨站的信息,及时的补上相关的漏洞也是非常有必要滴 下边这个工具可以帮助你:webscarab 当然,前提是你需要安装java环境。 阅读全文
posted @ 2012-03-04 11:23 突变 阅读(133) 评论(0) 推荐(0)
摘要:<script>alert(jk)</script> <iframe src=http://www.baidu.com width=500 height=500></iframe> 这里的地址一旦变成了恶意的地址,一个http://www.aaa.com/a.txt也能让你中招. 阅读全文
posted @ 2012-03-04 10:47 突变 阅读(261) 评论(0) 推荐(0)
摘要:2007-08-22 06:05:28 61.140.127.206 61905 61.139.129.56 80 HTTP/1.1 GET /list.asp?ProdId=0961 503 30 ConnLimit pool21 2007-08-22 06:05:28 221.8.137.99 3916 61.139.129.56 80 HTTP/1.1 GET /list.asp?Pr... 阅读全文
posted @ 2012-03-04 10:43 突变 阅读(575) 评论(0) 推荐(0)