2007年9月30日

摘要: 绑定的话:> 在用这种方法绑定数据时应该先用一个服务器数据控件,比如DataList或DataGrid,然后在后台代码中绑定这个数据控件,在前台的.aspx文件才能这样子用的,要不然就会提示楼主所说的错误: “编译器错误信息: CS0117: “System.Web.UI.Control”并不包含对“DataItem”的定义” 阅读全文
posted @ 2007-09-30 07:44 辛迪 阅读(153) 评论(0) 推荐(0) 编辑
 
摘要: 问题描述: 类别表: classid int name varchar parentid int 数据: 1 电脑 0 2 手机 0 3 mp3 0 4 机箱 1... 阅读全文
posted @ 2007-09-30 07:35 辛迪 阅读(124) 评论(0) 推荐(0) 编辑
 
摘要: css+div做的菜单:一个主显示层,别的列表都隐藏着,用js函数设置列表的显示和隐藏。分别用到了两个函数,函数实现的效果是一样的,一个是参考的《css+Dhtml精髓》书上的事例,一个是找的函数。 第一个函数 function showMenu(layerName) { // show the la... 阅读全文
posted @ 2007-09-30 07:28 辛迪 阅读(560) 评论(0) 推荐(0) 编辑
 
摘要: 大家都知道, google 是个搜索工具,可以用他搜索到很多有用的东西!使用它是因为它的功能比较强大,但是你有没有想过用 google 去搜索服务期上的重要文件(比如密码文件和数据库文件等)。 在介绍其如何使用google实现入侵之前,先给大家看几个例子: 大家都知道用google可以搜索诸如视频,音乐,图片等信息,主要通过以下方式获得: ================... 阅读全文
posted @ 2007-09-30 01:41 辛迪 阅读(428) 评论(0) 推荐(0) 编辑
 
摘要: SQL injection可以说是一种漏洞,也可以说成是一种攻击方法,程序中的变量处理不当,对用户提交的数据过滤不足,都可能产生这个漏洞,而攻击原理就是利用用户提交或可修改的数据,把想要的SQL语句插入到系统实际SQL语句中,轻则获得敏感的信息,重则控制服务器。SQL injection并不紧紧局限在Mssql数据库中,Access、Mysql、Oracle、Sybase都可以进行SQL inj... 阅读全文
posted @ 2007-09-30 01:12 辛迪 阅读(205) 评论(0) 推荐(0) 编辑
 
摘要: 任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是木马的进程,而经常被病毒木马假冒的系统进程在系统中又扮演着什么角色呢?请看本文。 病毒进程隐藏三法 当我们确认系统中存在病毒,但是通过“任务管理器”查看系统中的... 阅读全文
posted @ 2007-09-30 00:13 辛迪 阅读(321) 评论(0) 推荐(0) 编辑