163 - shisehk.blog.163.com - 失色官方博客

Latest News:

夜深了感慨一下,谢谢支持...6年品牌,国内最早的黑客服务提供商 18 Dec 2012 | 07:46 pm

今天晚上突然無聊,打開靜靜的看完19歲到23歲的照片, 時間過得多快啊,想想這麼多年真不容易.. 呵呵,自己變胖了好多... 這麼久謝謝那麼多一直支持我的朋友和徒弟,謝謝你們... 我只有一個QQ:592722361 只有我在用 ! 我接一切事,這方面的任何事都可以來找我... 出售一切軟件,信封,服務器,遊戲賬號,肉雞等..... 例如:(黑客教学,入侵,拿站,破解,遠程控制,網站攻防,國外服務...

夜深了感慨一下,谢谢支持... 27 Nov 2011 | 07:06 am

今天晚上突然无聊,打开静静的看完19岁到23岁的照片, 时间过得多快啊,想想这么多年真不容易.. 呵呵,自己变胖了好多... 这么久谢谢那么多一直支持我的朋友和徒弟,谢谢你们... 我只有一个QQ:592722361 只有我在用 ! 我接一切事,这方面的任何事都可以来找我... 出售一切软件,信封,服务器,游戏账号,肉鸡等..... 例如:(收徒,入侵,拿站,破解,远程控制,网站攻防,国外...

美女黑客失色入侵腾讯非法获利百万元 27 Nov 2011 | 07:05 am

2009年9月10日腾讯公司(网络即时通讯工具qq的运营公司)称近期发现公司内部oa管理系统、客服系统、虚拟币卡管理系统、游戏后台管理系统等约八十个系统被人非法入侵,内部13台服务器还被设置木马病毒,该公司计算机信息系统被严重破坏。重要机密被盗取,经广东省网监局调查,入侵者竟是,在网络红透大江南北的美女黑客,长相甜美,加上身怀高超的电脑技术,“失色”被冠上了“美女黑客”的头衔。并且她以被多次被媒体...

美女黑客失色月赚10万 27 Nov 2011 | 07:04 am

“失色”从事黑客这个“敏感”的行业,但她却并不会因此而把自己隐藏起来。(图片由受访者提供)  美女加上黑客通常马上就会成为焦点。早前,波兰知名美女黑客Joanna Rutkowska就因发表了一 ... “失色”从事黑客这个“敏感”的行业,但她却并不会因此而把自己隐藏起来。(图片由受访者提供) 美女加上黑客通常马上就会成为焦点。早前,波兰知名美女黑客Joanna Rutkowska...

技术教程带语音和网站入侵作品,肉鸡作品 27 Nov 2011 | 07:04 am

0day软件-系统漏洞基础讲解-语音:http://video.sina.com.cn/v/b/66751673-1602745880.html(受新世纪邀请做客新世纪) 0day Word下载者使用及测试教程-语音(一)http://video.sina.com.cn/v/b/66750896-1602745880.html 0day Word下载者使用及测试教程-语音(二)http://v...

SQL注入技术和跨站脚本攻击的检测 19 Nov 2011 | 06:10 pm

在最近两年中,安全专家应该对网络应用层的攻击更加重视。因为无论你有多强壮的防火墙规则设置或者非常勤于补漏的修补机制,如果你的网络应用程序开发者没有遵循 安全代码进行开发,攻击者将通过80端口进入你的系统。广泛被使用的两个主要攻击技术是SQL注入[ref1]和CSS[ref2]攻击。SQL注入是指:通过互联网的输入区域,插入SQL meta-characters(特殊字符 代表一些数据)和指令,操纵...

SQL注入专题整理 19 Nov 2011 | 06:09 pm

 SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别, 所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法...

SQL注入攻击的种类和防范手段 19 Nov 2011 | 06:08 pm

观察近来的一些安全事件及其后果,安全专家们已经得到一个结论,这些威胁主要是通过SQL注入造成的。虽然前面有许多文章讨论了SQL注入,但今天所讨论的内容也许可帮助你检查自己的服务器,并采取相应防范措施。 SQL注入攻击的种类 知彼知己,方可取胜。首先要清楚SQL注入攻击有哪些种类。 1.没有正确过滤转义字符 在用户的输入没有为转义字符过滤时,就会发生这种形式的注入式攻击,它会被传递给一个SQ...

一个登陆注入小示例 19 Nov 2011 | 06:07 pm

先举一个例子来给大家了解一下PHP下的注入的特殊性和原理。当然,这个例子也可以告诉大家如何学习构造有效的SQL语句。 我们拿一个用户验证的例子,首先建立一个数据库和一个数据表并插入一条记录,如下: PHP代码: CREATE TABLE `user` ( `userid` int(11) NOT NULL auto_increment, `username` varchar(20) NO...

攻击与渗透 19 Nov 2011 | 06:06 pm

 一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。 常见攻击类型和特征 攻击特征是攻击的特定指纹。入侵监测系统和网络扫描器就是根据这些特征来识别和防范攻击的。下面简要回顾一些特定地攻击渗透网络和主机的方法。 常见的攻击方法 你也许知道许多常见的攻击方法,下面列出了一些: · ...

Recently parsed news:

Recent searches: