« | September 2025 | » | 日 | 一 | 二 | 三 | 四 | 五 | 六 | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | | | | | |
|
公告 |
My blog is about my major : network security.the most papers are talk about it ,I like my major ,i wish you could find what's you need in it. |
统计 |
blog名称:我的IT人生 日志总数:78 评论数量:185 留言数量:-1 访问次数:527313 建立时间:2006年4月5日 |
| 
|
本站首页 管理页面 写新日志 退出
[network security]著名的SQL注入攻击法 (转) |
我们在编程过程中,经常会把用户输入的数据拼成一个SQL语句,然后直接发送给服务器执行,比如:
string SqlStr = "select * from customers where CompanyName Like '%" + textBox1.Text + "%'";
这样的字符串连接可能会带来灾难性的结果,比如用户在文本框中输入:
a' or 1=1 --
那么SqlStr的内容就是:
select * from customers where CompanyName like '%a' or 1=1 --%'
这样,整个customers数据表的所有数据就会被全部检索出来,因为1=1永远true,而且最后的百分号和单引号被短横杠注释掉了。
如果用户在文本框中输入:
a' EXEC sp_addlogin 'John' ,'123' EXEC sp_addsrvrolemember 'John','sysadmin' -- <
|
阅读全文(2817) | 回复(0) | 编辑 | 精华 | 删除 |
[network security]扫描方法详细 |
一,端口扫描技术 基本的TCP connect()扫描 TCP SYN扫描(半开连接扫描, half open) TCP Fin扫描(秘密扫描,stealth) TCP ftp proxy扫描(bounce attack) 用IP分片进行SYN/FIN扫描(躲开包过滤防火墙) UDP recvfrom扫描 UDP ICMP端口不可达扫描 Reverse-ident扫描
二,TCP连接常识
TCP数据包6个标志位 URG: 紧急数据包 ACK: 确认 PSH: 请求急迫操作 RST: 连接复位 SYN: 连接请求 FIN: 结束
TCP/IP的一些实现原则 当一个SYN或者FIN数据包到达一个关闭的端口,TCP丢弃数据包同时发送一个RS
|
阅读全文(6081) | 回复(1) | 编辑 | 精华 | 删除 |
[network security]Nmap端口扫描技术 |
Nmap支持的大约十几种扫描技术。一般一次只用一种方法,除了UDP扫描(-sU)可能和任何一种TCP扫描类型结合使用。友情提示一下,端口扫描类型的选项格式是-sC,其中C 是个显眼的字符,通常是第一个字符。一个例外是deprecated FTP bounce扫描(-b)。默认情况下,Nmap执行一个 SYN扫描,但是如果用户没有权限发送原始报文(在UNIX上需要root权限)或者如果指定的是IPv6目标,Nmap调用connect()。本节列出的扫描中,非特权用户只能执行connect()和ftp bounce扫描。
-s
|
阅读全文(3372) | 回复(0) | 编辑 | 精华 | 删除 |
[network security]Windows 2000缓冲区溢出入门 |
转帖(http://club.safechina.net/viewthread.php?tid=729)
前言
我在互联网上阅读过许多关于缓冲区溢出的文章。其中的绝大多数都是基于*NIX操作系统平台的。后来有幸拜读了ipxodi所著的《Windows系统下的堆栈溢出》(已刊登在绿盟网络安全月刊2000年第三期中),又碰巧看到了Jason先生的《Windows NT Buffer Overflows From Start to Finish》,得益匪浅。在翻译Jason先生的文章时,由于我的机器安装了Windows 2000 Server,在调试原文程序时发现细节略有出入。因此本文提供的有关源程序、动态链接库、偏移量等是以我在自己机器上调试为准。(对不同版本的动态链接库,都需要编程者自己调试。)
这篇文章应该属入门级。虽然比较简单,但对于Windows系统下的缓冲区溢出具有一定的通用性。例如,堆栈溢出地址的
|
阅读全文(1960) | 回复(0) | 编辑 | 精华 | 删除 |
[network security]十大超级老牌黑客  |
十大超级老牌黑客之:林纳斯·托瓦兹
400) {this.resized=true; this.width=400; this.alt='Click here to open new window';}" border=0>全名:李纳斯·托瓦兹 Linux这部史诗发端于赫尔辛基。似乎天下的黑客都在为自己的生命创作源程序,李纳斯也不例外。他的家就在离市中心不远的Kalevagatan(与卡勒瓦拉很相近)大街。这是一个19世纪的建筑与现代化平房交相
|
阅读全文(3428) | 回复(0) | 编辑 | 精华 | 删除 |
« 1 › |