这里用 excel 数据做个最简单的测试。 1)把 excel 数据存为 t.txt 文件,注意文件后缀名为 .txt 1 jhchen 11/07/2005 20:04:00 2005-11-7 2...
WooYun-Drops
360hackgame writeup – AppLeU0
http://drops.wooyun.org/tips/1666 0x00扯扯蛋 第一次在wooyun投稿,新人求带。360网络攻防hackgame开荒记,自己做的一些题,中间有一些是领先的,也算开...
帝国万能api接口插件使用手册-关键词搜索_示例
<?php defined('ECMSAPI_MOD') or exit; /* * 为了安全 传用的参数我们必须经过严格的格式化处理 */ $page = $api->...
硬件安全
针对XSS漏洞的前端防火墙(1):内联事件拦截
关于 XSS 漏洞怎样形成、如何注入、能做什么、如何防范,前人已有无数的探讨,这里就不再累述了。本文介绍的则是另一种预防思路。 几乎每篇谈论 XSS 的文章,结尾多少都会提到如何防止,然而大多万变不离...
MSSQLSERVER
SQL Server页类型汇总+疑问汇总_MsSql
SQL Server中包含多种不同类型的页,来满足数据存储的需求。不管是什么类型的页,它们的存储结构都是相同的。每个数据文件都包含相当数量的由8KB组成的页,即每页有8192bytes可用,每页都有9...
神兵利刃
在线恶意文件检测平台——ByteScanner
今天FB小编带来一个在线恶意文件检测网站,用户可以通过上传可疑文件检测是否捆绑病毒、木马等。 地址
知识科普
安全科普:SQLi Labs 指南 Part 2
继freebuf作者novsec上篇带来的《安全科普:SQLi Labs 指南 Part 1》,小伙伴们纷纷表示学习到了不少有用的姿势,本次novsec继续带来SQLi Labs 指南第...
业界关注
2015年第二季度全球DDoS威胁报告:38美元租用僵尸网络
<img src1="/uploads/allimg/150709/11010533c-0.jpg" title="ddos2.jp...
国家网信办:四渠道可启动网络安全审查
日前,国家互联网信息办公室公布《网络产品和服务安全审查办法(征求意见稿)》,国家网信办将会同有关部门成立首个网络安全审查委员会。征求意见稿提出,关系国家安全和公共利益的信息系统使用的重要网络产品和服务...
我是如何黑掉英国间谍软件公司Gamma的
前几天,有黑客《入侵了英国间谍软件公司Gamma》。本文翻译自黑客自己公布的入侵指南。详细的介绍了从信息收集,到发现目标站点,以及进行源码审计,绕过waf注入,尝试提权服务器的整个过程。 0×00 开...
