码迷,mamicode.com
首页 >  
搜索关键字:hacker    ( 388个结果
见招拆招:绕过WAF继续SQL注入常用方法
这篇文章之前的名字叫做:WAF bypass for SQL injection #理论篇,我于6月17日投稿了Freebuf。链接:点击这里现博客恢复,特发此处。 Web Hacker总是生存在与WAF的不断抗争之中的,厂商不断过滤,Hacker不断绕过。WAF bypass是一个永恒的话题...
分类:数据库   时间:2014-06-23 07:13:25    阅读次数:255
Process Hacker源码中的用户态hook的做法
processhacker-code-5632\1.x\trunk\NProcessHacker\hook.htypedef struct _PH_HOOK{ PVOID Function; PVOID Target; BOOLEAN Hooked; CHAR Bytes[5...
分类:其他好文   时间:2014-06-12 18:11:47    阅读次数:216
我是如何打败拖延症的(转)
关于拖延症的话题我在Hacker News上不断的看到有人提出来(你也读了,不是吗?),感觉有必要将我是如何跟拖延症做斗争的方法分享给大家。然而,我这里说的主要是针对程序员/美工,但其实任何人都可以使用。首先最重要的….它不是那些老套陈旧的动机心理学扯谈。我并不是说那些传统的应对拖延症的方法理论不对...
分类:其他好文   时间:2014-06-12 00:50:29    阅读次数:365
document.write
只有在页面在加载的过程中document.write()才能正常的工作,另外被写入的文本会准确地显示在document.write()被调用的位置。i am a javascript hacker.i am a javascript hacker.如果在页面加载完成后执行document.write...
分类:其他好文   时间:2014-05-30 04:28:08    阅读次数:206
黑客获取数据信息的目的和进攻手段及应对之策
http://www.csdn.net/article/2014-05-14/2819768-Cloud-Hacker摘要:黑客往往利用浏览器中的Flash插件结合较弱的甚至错误的配置来读取浏览器的完整信息,包括内存中的密码。一般来讲,黑客执行下一步的网络攻击都需要非静态数据,而进攻取证是一种捕获这...
分类:其他好文   时间:2014-05-19 09:00:42    阅读次数:396
【从0开始Tornado建站】发表文章和评论
先上个效果图: 这是每个用户的主页,因为是基本功能,所以用户头像,爱好等信息都还没有,在下一阶段加上。右侧“发表新文章”按钮点击后进入发表文章的页面: 之前尝试过一些开源的富文本编辑器widgEditor和百度的ueditor,总感觉太大众化,既然域名是hacker,那就用hack一些的方式,直接用裸的然后用markdown格式就最棒了嘛,发表后的样子:...
分类:其他好文   时间:2014-05-13 08:30:45    阅读次数:439
linux安装svn authz权限错误注意事项
http://www.ccdream.com/s/hacker/54.html
分类:系统相关   时间:2014-05-09 17:22:41    阅读次数:336
388条   上一页 1 ... 37 38 39
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!