期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Access的跨库查询
原文传递
导出
摘要
WTF:第四轮实验室是成功的一轮,在这一轮实验室中,涌现了孟兄的Discuzl漏洞,FZ灵巧地通过ASP数据库构造Webstell的方法,可以说一轮实验室发现两个这样大的漏洞已经是难能可贵的了。没想到的是,安全天使,Super-Hei给我们带来了迟来的惊喜,又一种灵活的入侵方法通过实验室发掘出来,让我们再一次感受它的威力吧!
作者
安全天使
Super.her
出处
《黑客防线》
2004年第12期133-133,共1页
关键词
ACCESS
数据库
跨库查询
交叉查询
字段
入侵方法
网络安全
雨点下载系统
分类号
TP311.131 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
Access跨库查询[J]
.黑客防线,2005(8):134-134.
2
臭要饭的,黑夜.
MSSOL跨库查询你想怎么玩?[J]
.黑客防线,2004(01S):32-34.
3
卡巴斯基:安卓系统最易被攻击[J]
.计算机与网络,2012,38(6):54-54.
4
卡巴斯基:安卓系统最易被攻击[J]
.计算机与网络,2012,38(5):9-9.
5
孟庆国,李瑞英,陈鲁丰,张亮亮,杨洪勇.
电子商务系统BBS分析[J]
.信息技术与信息化,2015(8):127-128.
被引量:1
6
It's My Life[J]
.黑客防线,2005(6):142-143.
7
关于实验室的疑问[J]
.黑客防线,2004(12):134-134.
8
卡卡.
WTF[J]
.微型计算机,2012,32(17):6-7.
9
黑迷地带[J]
.黑客防线,2005(B04):63-64.
10
李炳胜.
交叉查询及报表[J]
.电脑编程技巧与维护,2009(5):46-50.
黑客防线
2004年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部