«September 2025»
123456
78910111213
14151617181920
21222324252627
282930


公告
My blog is about my major : network security.the most papers are talk about it ,I like my major ,i wish you could find what's you need in it.

我的分类(专题)

首页(78)
others(4)
HTML+CSS+JS(2)
汇编(1)
music(0)
art(0)
linux(29)
php(1)
math(0)
network security(1)
idea(0)
企业管理与营销(4)
life(10)
link(0)
软件工程理论(2)
C/C++(14)
algorithm(1)


最新日志
何谓数据结构
陈老师的BLOG
iptables 规则的保存
compatible , enhance
重装windows后,修复Fedora的
著名的SQL注入攻击法 (转)
PE病毒技术剖析[转载]
auto register stat
调节WINDOWS为保护眼睛的颜色!
类似深构造函数的运算符‘=’重载用法

最新回复
直接给他这个时间做什么就行
回复:三国典故集锦
回复:《如何控制自己的时间和生活 》精彩
回复:扫描方法详细
回复:心态决定一切
回复:心态决定一切
回复:男人100
回复:信息熵(定义,性质,热力学熵)
回复:《如何控制自己的时间和生活 》精彩
回复:编写类string的构造函数、拷贝

留言板
签写新留言


统计
blog名称:我的IT人生
日志总数:78
评论数量:185
留言数量:-1
访问次数:527313
建立时间:2006年4月5日

链接




本站首页    管理页面    写新日志    退出

[network security]著名的SQL注入攻击法 (转)
zc9706 发表于 2008/6/2 17:12:10

 我们在编程过程中,经常会把用户输入的数据拼成一个SQL语句,然后直接发送给服务器执行,比如:

string SqlStr = "select * from customers where CompanyName Like '%" + textBox1.Text + "%'";

这样的字符串连接可能会带来灾难性的结果,比如用户在文本框中输入:

a' or 1=1 --

那么SqlStr的内容就是:

select * from customers where CompanyName like '%a' or 1=1 --%'

这样,整个customers数据表的所有数据就会被全部检索出来,因为1=1永远true,而且最后的百分号和单引号被短横杠注释掉了。

如果用户在文本框中输入:

a' EXEC sp_addlogin 'John' ,'123' EXEC sp_addsrvrolemember 'John','sysadmin' --
<

阅读全文(2817) | 回复(0) | 编辑 | 精华 | 删除

[network security]扫描方法详细
zc9706 发表于 2006/8/25 12:18:14

一,端口扫描技术
 基本的TCP connect()扫描
 TCP SYN扫描(半开连接扫描, half open)
 TCP Fin扫描(秘密扫描,stealth)
 TCP ftp proxy扫描(bounce attack)
 用IP分片进行SYN/FIN扫描(躲开包过滤防火墙)
 UDP recvfrom扫描
 UDP ICMP端口不可达扫描
 Reverse-ident扫描 二,TCP连接常识  TCP数据包6个标志位
 URG: 紧急数据包
 ACK: 确认
 PSH: 请求急迫操作
 RST: 连接复位
 SYN: 连接请求
 FIN: 结束 TCP/IP的一些实现原则
 当一个SYN或者FIN数据包到达一个关闭的端口,TCP丢弃数据包同时发送一个RS

阅读全文(6081) | 回复(1) | 编辑 | 精华 | 删除

[network security]Nmap端口扫描技术
zc9706 发表于 2006/8/25 11:48:44

 Nmap支持的大约十几种扫描技术。一般一次只用一种方法,除了UDP扫描(-sU)可能和任何一种TCP扫描类型结合使用。友情提示一下,端口扫描类型的选项格式是-sC,其中C 是个显眼的字符,通常是第一个字符。一个例外是deprecated FTP bounce扫描(-b)。默认情况下,Nmap执行一个 SYN扫描,但是如果用户没有权限发送原始报文(在UNIX上需要root权限)或者如果指定的是IPv6目标,Nmap调用connect()。本节列出的扫描中,非特权用户只能执行connect()和ftp bounce扫描。 -s
阅读全文(3372) | 回复(0) | 编辑 | 精华 | 删除

[network security]Windows 2000缓冲区溢出入门
zc9706 发表于 2006/5/10 19:50:50

转帖(http://club.safechina.net/viewthread.php?tid=729) 前言

我在互联网上阅读过许多关于缓冲区溢出的文章。其中的绝大多数都是基于*NIX操作系统平台的。后来有幸拜读了ipxodi所著的《Windows系统下的堆栈溢出》(已刊登在绿盟网络安全月刊2000年第三期中),又碰巧看到了Jason先生的《Windows NT Buffer Overflows From Start to Finish》,得益匪浅。在翻译Jason先生的文章时,由于我的机器安装了Windows 2000 Server,在调试原文程序时发现细节略有出入。因此本文提供的有关源程序、动态链接库、偏移量等是以我在自己机器上调试为准。(对不同版本的动态链接库,都需要编程者自己调试。)

这篇文章应该属入门级。虽然比较简单,但对于Windows系统下的缓冲区溢出具有一定的通用性。例如,堆栈溢出地址的
阅读全文(1960) | 回复(0) | 编辑 | 精华 | 删除

[network security]十大超级老牌黑客 
zc9706 发表于 2006/4/5 9:47:18

十大超级老牌黑客之:林纳斯·托瓦兹



400) {this.resized=true; this.width=400; this.alt='Click here to open new window';}" border=0>全名:李纳斯·托瓦兹
  Linux这部史诗发端于赫尔辛基。似乎天下的黑客都在为自己的生命创作源程序,李纳斯也不例外。他的家就在离市中心不远的Kalevagatan(与卡勒瓦拉很相近)大街。这是一个19世纪的建筑与现代化平房交相
阅读全文(3428) | 回复(0) | 编辑 | 精华 | 删除

« 1
站点首页 | 联系我们 | 博客注册 | 博客登陆

Sponsored By W3CHINA
W3CHINA Blog 0.8 Processed in 0.047 second(s), page refreshed 144786325 times.
《全国人大常委会关于维护互联网安全的决定》  《计算机信息网络国际联网安全保护管理办法》
苏ICP备05006046号