期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
得到 Web Shell 就这么简单!
原文传递
导出
摘要
脚本小子:SQL注入攻击是很热门的技术了,网上玩的热火,早期我们都采用了手工注入技术来进行,但是可能是注入难度加大的原因吧,手工可能远不及程序来的快。这篇文章不是要给大家指出如何去攻击别人,意在告诉大家,展开你的想像力,让编程来丰富黑客技术本身。
作者
臭要饭的
出处
《黑客防线》
2004年第03S期50-53,共4页
关键词
数据库
WEB
SHELL
文件名
数据报表
应用程序
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
小子,单挑![J]
.数码精品世界,2003(8):23-23.
2
小L.
数位小子 生活的捕手[J]
.家庭电脑世界,2004(3):146-147.
3
华驰.
SQL注入给网络安全带来的隐患及解决方法[J]
.教育信息化,2006(7):24-25.
被引量:2
4
如意小子[J]
.中国计算机用户,2002(9):47-47.
5
冯谷,高鹏.
新型SQL注入技术研究与分析[J]
.计算机科学,2012,39(S3):415-417.
被引量:10
6
谢栋梁.
浅谈SQL注入攻击与防范[J]
.中国西部科技,2010,9(2):20-21.
被引量:3
7
高康迪.
完美后门之Serv—U篇[J]
.黑客防线,2004(03S):41-42.
8
赵文路,钟国辉.
TCP注入技术的优化及实现[J]
.信息网络安全,2012(1):43-45.
被引量:1
9
李鑫,张维纬,隋子畅,郑力新.
新型SQL注入及其防御技术研究与分析[J]
.信息网络安全,2016(2):66-73.
被引量:14
10
何一苇.
威猛无敌咱也做一回变形金刚[J]
.电脑迷,2009(14):69-69.
黑客防线
2004年 第03S期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部