2007年11月30日星期五

系统时间被改为2005年的病毒清除指南——系统配置实用程序 msconfig


关于“系统时间被改为2005年的病毒”清除办法,网上有很多,本来我不打算再写,但是今天一个朋友问到我这个问题,于是索性就借这个机会给大家介绍一下系统配置实用程序(msconfig)在杀毒方面的应用。

经过分析,这个病毒运行后在各个分区根目录下创建autorun.inf和rising.exe这两个文件,并且添加一项服务,该服务以随机8位字母和数字组合命名,随机启动后修改系统时间,导致因时间问题使得部分安全软件认为系统“非法授权”而不能正常运行。

解决步骤:

1、下载本博提供的autorun专杀及免疫工具 ,下载解压后一定要放到桌面上; >>点击进入下载

2、点“开始”——运行——输入“msconfig”——回车,此时打开了系统配置实用程序,然后按照下图所示操作:首先点“服务”——勾选“隐藏所有microsoft服务”——勾选病毒服务(随机8位字母和数字组合的)——全部禁用——确定。



3、重新启动计算机,此时将不再加载病毒服务,重新启动后第一件事情是运行桌面上的
autorun专杀及免疫工具 ;

4、升级杀毒软件全盘杀毒。



阅读全文

Autorun.inf文件编写全接触 解读病毒Autorun.inf

Autorun.inf Entries(MSDN)

This topic is a reference for the entries that can be used in an Autorun.inf file. An entry consists of a key and a value.

* [AutoRun] Keys
* [DeviceInstall] Keys

[AutoRun] Keys

* action
* icon
* label
* open
* UseAutoPlay
* shellexecute
* shell
* shell\verb

action

The action entry specifies the text that is used in the Autoplay dialog for the handler representing the program specified in the open or shellexecute entry in the media's Autorun.inf file. The value can be expressed as either text or as a resource stored in a binary.

action=ActionText

action=@[filepath\]filename,-resourceID

Parameters

* ActionText

Text that is used in the Autoplay dialog for the handler representing the program specified in the open or shellexecute entry in the media's Autorun.inf file.
* filepath

A string that contains the fully qualified path of the directory that contains the binary file containing the string. If no path is specified, the file must be in the drive's root directory.
* filename

A string that contains the binary file's name.
* resourceID

The ID of the string within the binary file.

Remarks

The action key is only used in Microsoft Windows XP Service Pack 2 (SP2) or later. It is only supported for drives of type DRIVE_REMOVABLE and DRIVE_FIXED. In the case of DRIVE_REMOVABLE, the action key is required. An action command in the Autorun.inf file of an audio CD or movie DVD is ignored and these media continue to behave as in Windows XP Service Pack 1 (SP1) and earlier.

The string displayed in the Autoplay dialog is constructed by combining the text specified in the action entry with hard-coded text naming the provider, provided by the Shell. The icon is displayed next to it. This entry always appears as the first option in the Autoplay dialog and is selected by default. If the user accepts the option, the application specified by the open or shellexecute entry in the media's Autorun.inf file is launched. The Always do the selected action option is not available in this situation.

The action and icon keys together define the representation of the application that is seen by the end user in the Autoplay dialog. They should be composed in such a way that users can easily identify them. They should indicate the application to be run, the company that created it, and any associated branding.

For backward compatibility, the action entry is optional for devices of type DRIVE_FIXED. For this type, a default entry is used in the Autoplay dialog if no action entry is present in the Autorun.inf file.

The action entry is mandatory for devices of type DRIVE_REMOVABLE, which until now did not have Autorun.inf support. If no action entry is present, the Autoplay dialog is displayed, but with no option to launch the additional content.
icon

The icon entry specifies an icon which represents the AutoRun-enabled drive in the Windows user interface.

icon=iconfilename[,index]

Parameters

* iconfilename

Name of an .ico, .bmp, .exe, or .dll file containing the icon information. If a file contains more than one icon, you must also specify zero-based index of the icon.

Remarks

The icon, together with the label, represents the AutoRun-enabled drive in the Windows user interface. For instance, in Windows Explorer, the drive is represented by this icon instead of the standard drive icon. The icon's file must be in the same directory as the file specified by the open command.

The following example specifies the second icon in the MyProg.exe file.

icon=MyProg.exe,1

label

The label entry specifies a text label which represents the AutoRun-enabled drive in the Windows user interface.

label=LabelText



Parameters

* LabelText

A text string containing the label. It can contain spaces.

Remarks

The label, together with an icon, represents the AutoRun-enabled drive in the Windows user interface.

The following example specifies the value "My Drive Label" as the drive's label.

label=My Drive Label

open

The open entry specifies the path and file name of the application that AutoRun launches when a user inserts a disc in the drive.

open=[exepath\]exefile [param1 [param2] ...]

Parameters

* exefile

Fully qualified path of an executable file that runs when the CD is inserted. If only a file name is specified, it must be in drive's root directory. To locate the file in a subdirectory, you must specify a path. You can also include one or more command-line parameters to pass to the startup application.

Remarks

For more information about startup applications, see Tips for Writing AutoRun Startup Applications.
UseAutoPlay

The UseAutoPlay entry specifies that Autoplay V2 features should be used if supported.

UseAutoPlay=1

Parameters

The UseAutoPlay value should be set to 1 for media that want to use the new Autoplay V2 features on platforms that support it. There are no other values supported.
Remarks

This value was introduced in Windows XP and will have no effect on prior versions of Windows. When this value is present, it will take precedence over the open and ShellExecute values. As with the ShellExecute value, this value should be used with care. It is intended primarily for use with multimedia content for which Autoplay support was added to Windows XP. If the media might be used on earlier versions of Windows, the Autorun.INF file should also provide a value for open, since UseAutoPlay has no effect on Windows versions prior to Windows XP.

To maintain support for existing media using Autoplay V1 features, Autoplay V2 drops back to V1 behavior in some scenarios. If Autoplay V2 finds an Autorun.INF file without a UseAutoPlay=1 entry, or detects an audio CD or a DVD movie, then Autoplay V2 behaves as Autoplay V1 used to behave.
shellexecute

Version 5.0. The shellexecute entry specifies an application or data file that AutoRun will use to call ShellExecuteEx.

shellexecute=[filepath\]filename[param1, [param2]...]

Parameters

* filepath

A string that contains the fully qualified path of the directory that contains the data or executable file. If no path is specified, the file must be in the drive's root directory.
* filename

A string that contains the file's name. If it is an executable file, it is launched. If it is a data file, it must be a member of a file class. ShellExecuteEx launches the default command associated with the file class.
* paramx

Contains any additional parameters that should be passed to ShellExecuteEx.

Remarks

This entry is similar to open, but it allows you to use file association information to run the application.
shell

The shell entry specifies a default command for the drive's shortcut menu.

shell=verb

Parameters

* verb

The verb that corresponds to the menu command. The verb and its associated menu command must be defined in the Autorun.inf file with a shell\verb entry.

Remarks

When a user right-clicks the drive icon, a shortcut menu appears. If an Autorun.inf file is present, the default shortcut menu command is taken from it. This command also executes when the user double-clicks the drive's icon.

To specify the default shortcut menu command, first define its verb, command string, and menu text with shell\verb. Then use shell to make it the default shortcut menu command. Otherwise, the default menu item text will be "AutoPlay", which launches the application specified by the open entry.
shell\verb

The shell\verb entry adds a custom command to the drive's shortcut menu.

shell\verb\command=Filename.exe
shell\verb=MenuText

Parameters

* verb

The menu command's verb. The shell\verb\command entry associates the verb with an executable file. Verbs must not contain embedded spaces. By default, verb is the text that is displayed in the shortcut menu.
* Filename.exe

The path and file name of the application that performs the action.
* MenuText

This parameter specifies the text that is displayed in the shortcut menu. If it is omitted, verb is displayed. MenuText can be mixed-case and can contain spaces. You can set a shortcut key for the menu item by putting an ampersand (&) in front of the letter.

Remarks

When a user right-clicks the drive icon, a shortcut menu appears. Adding shell/verb entries to the drive's Autorun.inf file allows you to add commands to this shortcut menu.

There are two parts to this entry, which must be on separate lines. The first part is shell/verb/command. It is required. It associates a string, called a verb, with the application to launch when the command runs. The second part is the shell/verb entry. It is optional. You can include it to specify the text that displays in the shortcut menu.

To specify a default shortcut menu command, define the verb with shell/verb, and make it the default command with the shell entry.

The following sample Autorun.inf fragment associates the readit verb with the command string "Notepad abc\readme.txt". The menu text is "Read Me", and 'M' is defined as the item's shortcut key. When the user selects this command, the drive's abc\readme.txt file opens with Microsoft Notepad.

shell\readit\command=notepad abc\readme.txt
shell\readit=Read &Me

[DeviceInstall] Keys
DriverPath

The DriverPath entry specifies a directory to search recursively for driver files. This command is used during a driver installation and is not part of an AutoRun operation. The [DeviceInstall] section is only supported under Windows XP.

[DeviceInstall]
DriverPath=directorypath

Parameters

* directorypath

A path to a directory that Windows searches for driver files, along with all of its subdirectories.

Remarks

Do not use drive letters in directorypath as they change from one computer to the next.

To search multiple directories, add a DriverPath entry for each directory as in this example.

[DeviceInstall]
DriverPath=drivers\video
DriverPath=drivers\audio

If no DriverPath entry is provided in the [DeviceInstall] section or the DriverPath entry has no value, then that drive is skipped during a search for driver files.

阅读全文

2007年11月28日星期三

百炼成金 三星笔记本质控的成功秘笺

如今的笔记本虽然已经不是什么高贵的物件,身份的象征,早就身价渐低,进入平常百姓家。但是作为一种相对高端的IT消费品,与普通的PC相比,其对散热、抗震、抗压等各方面性能依然有着较高的要求,
没有超强的技术实力,出众的整体设计能力,严密的生产管理和近乎苛刻的品质检验,想要做出一流的本本,恐怕也是天方夜谭。

然而置身三星笔记本苏州工厂内,面对全亚洲先进的笔记本生产线,经历从选料、生产、组装、监测等全生产流程后,终于体会到了什么叫做“真金不怕火炼”。真金所以能够不怕火炼,是因为已经“百炼成金”。一款笔记本在出厂前仅质检部分就需要17道严格的各种各样的测试,,而且全部真枪实弹,在完全真实应用环境中进行,抽样产品的合格比率要求也相当严格。

作为全天候应用的笔记本,各种使用环境都有可能经历到,而且水浸,刀刮,跌落各种情况也是在所难免,非有近乎苛刻的监测才能保证良好的品质。高低温环境测试中可以保证三星笔记本在零下32C到零上60C温度之间,在30%RH~95%RH干湿度间安然无恙。8000 伏的电压抗静电性能测试和电学中诸如Surge(浪涌试验),可以确保三星笔记本能够经受住静电或各类瞬时变化的电接触。耐热测试更是用来确保笔记本的设计完全符合散热性能,测试过程中一张红外热量分布图就可精确测算到测量组件和机器表面的温度的详细数值,所有因为高温出现的散热问题在这个环节的测试就可以解决掉,这也是三星笔记本外观轻薄却还能保持不错的散热的秘密所在。



除此之外,对于意外跌落、晃动、振动、转动、扭曲变形等外力对笔记本的测试也让人叹为观止,其中以承受20,000次的屏幕开合的转动轴实验测试,用来确保铰链与液晶屏幕和底盘的连接设计。表面压力测试以加载10千克力, 每点5000 次的频率对屏幕背部施压,而扭曲变形测试,则通过模仿一只手将底座提起,强迫屏幕盖扭转,保证屏幕背部完好无损。消音室噪音测试可以很好的控制笔记本在不同运行条件下来自风扇、光驱、硬盘的噪音水平,保证笔记本最安静的使用状态。而打击测试、拉伸测试则可以保证笔记本在日常使用中不慎跌落造成的剧烈震荡也足够安全。就是小小的键盘,也有按键手感、按键开关机械性能、按键寿命等三项专门测试,需要经过500万次击打的严酷考验, 保证键盘的最长寿命。



而最能体现三星人细致用心是除了使用环节中的测试外,三星还专门有针对装箱跌落、振动等运输环节的试验,以确保封装设计在运送过程中不慎跌落或者剧烈振动下笔记本的安全。在经历以上所有环节的考验后,最后还要针对笔记本整体经行加速寿命测试,通过急剧变化的温度和全轴宽幅震动,能够找到产品的运转和损坏的极限程度,从而消除缺陷提升整体可靠性。



作为全球领先的笔记本品牌,三星带给用户的不止是时尚、个性外观的惊羡,更多的还是它蕴含了丰富科技元素品质保证。在全球,能够拥有自主研发、自主设计、自主制造的笔记本厂家只有少数几个,而三星就是其中之一。面对17道工序严格检验,如此千锤百炼,“万无一失”的品质保证时,你或许应该可以理解,为什么三星笔记本可以实现销量的连年高速增长,2007年销量更是上一新台阶。

阅读全文

2007年11月22日星期四

SQL注入漏洞全接触___进阶篇

在入门篇,我们学会了SQL注入的判断方法,但真正要拿到网站的保密内容,是远远不够的。接下来,我们就继续学习如何从数据库中获取想要获得的内容,首先,我们先看看SQL注入的一般步骤:
第一节、SQL注入的一般步骤
首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。
其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种:
(A) ID=49 这类注入的参数是数字型,SQL语句原貌大致如下:
Select * from 表名 where 字段=49
注入的参数为ID=49 And [查询条件],即是生成语句:
Select * from 表名 where 字段=49 And [查询条件]
(B) Class=连续剧 这类注入的参数是字符型,SQL语句原貌大致概如下:
Select * from 表名 where 字段=’连续剧’
注入的参数为Class=连续剧’ and [查询条件] and ‘’=’ ,即是生成语句:
Select * from 表名 where 字段=’连续剧’ and [查询条件] and ‘’=’’
(C) 搜索时没过滤参数的,如keyword=关键字,SQL语句原貌大致如下:
Select * from 表名 where 字段like ’%关键字%’
注入的参数为keyword=’ and [查询条件] and ‘%25’=’, 即是生成语句:
Select * from 表名 where字段like ’%’ and [查询条件] and ‘%’=’%’
接着,将查询条件替换成SQL语句,猜解表名,例如:
ID=49 And (Select Count(*) from Admin)>=0
如果页面就与ID=49的相同,说明附加条件成立,即表Admin存在,反之,即不存在(请牢记这种方法)。如此循环,直至猜到表名为止。
表名猜出来后,将Count(*)替换成Count(字段名),用同样的原理猜解字段名。
有人会说:这里有一些偶然的成分,如果表名起得很复杂没规律的,那根本就没得玩下去了。说得很对,这世界根本就不存在100%成功的黑客技术,苍蝇不叮无缝的蛋,无论多技术多高深的黑客,都是因为别人的程序写得不严密或使用者保密意识不够,才有得下手。
有点跑题了,话说回来,对于SQLServer的库,还是有办法让程序告诉我们表名及字段名的,我们在高级篇中会做介绍。
最后,在表名和列名猜解成功后,再使用SQL语句,得出字段的值,下面介绍一种最常用的方法-Ascii逐字解码法,虽然这种方法速度很慢,但肯定是可行的方法。
我们举个例子,已知表Admin中存在username字段,首先,我们取第一条记录,测试长度:
http://www.19cn.com/showdetail.asp?id=49 ;;and (select top 1 len(username) from Admin)>0
先说明原理:如果top 1的username长度大于0,则条件成立;接着就是>1、>2、>3这样测试下去,一直到条件不成立为止,比如>7成立,>8不成立,就是len(username)=8
当然没人会笨得从0,1,2,3一个个测试,怎么样才比较快就看各自发挥了。在得到username的长度后,用mid(username,N,1)截取第N位字符,再asc(mid(username,N,1))得到ASCII码,比如:
id=49 and (select top 1 asc(mid(username,1,1)) from Admin)>0
同样也是用逐步缩小范围的方法得到第1位字符的ASCII码,注意的是英文和数字的ASCII码在1-128之间,可以用折半法加速猜解,如果写成程序测试,效率会有极大的提高。
第二节、SQL注入常用函数
有SQL语言基础的人,在SQL注入的时候成功率比不熟悉的人高很多。我们有必要提高一下自己的SQL水平,特别是一些常用的函数及命令。
Access:asc(字符) SQLServer:unicode(字符)


作用:返回某字符的ASCII码
Access:chr(数字) SQLServer:nchar(数字)
作用:与asc相反,根据ASCII码返回字符
Access:mid(字符串,N,L) SQLServer:substring(字符串,N,L)
作用:返回字符串从N个字符起长度为L的子字符串,即N到N+L之间的字符串
Access:abc(数字) SQLServer:abc (数字)
作用:返回数字的绝对值(在猜解汉字的时候会用到)
Access:A between B And C SQLServer:A between B And C
作用:判断A是否界于B与C之间
第三节、中文处理方法
在注入中碰到中文字符是常有的事,有些人一碰到中文字符就想打退堂鼓了。其实只要对中文的编码有所了解,“中文恐惧症”很快可以克服。
先说一点常识:
Access中,中文的ASCII码可能会出现负数,取出该负数后用abs()取绝对值,汉字字符不变。
SQLServer中,中文的ASCII为正数,但由于是UNICODE的双位编码,不能用函数ascii()取得ASCII码,必须用函数unicode ()返回unicode值,再用nchar函数取得对应的中文字符。
了解了上面的两点后,是不是觉得中文猜解其实也跟英文差不多呢?除了使用的函数要注意、猜解范围大一点外,方法是没什么两样的。
(进阶篇完)

阅读全文

SQL注入漏洞全接触___入门篇

引 言
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。
但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据,是高手与“菜鸟”的根本区别。
根据国情,国内的网站用ASP+Access或SQLServer的占70%以上,PHP+MySQ占L20%,其他的不足10%。在本文,我们从分入门、进阶至高级讲解一下ASP注入的方法及技巧,PHP注入的文章由NB联盟的另一位朋友zwell撰写,希望对安全工作者和程序员都有用处。了解ASP 注入的朋友也请不要跳过入门篇,因为部分人对注入的基本判断方法还存在误区。大家准备好了吗?Let's Go...
入 门 篇
如果你以前没试过SQL注入的话,那么第一步先把IE菜单=>工具=>Internet选项=>高级=>显示友好 HTTP 错误信息前面的勾去掉。否则,不论服务器返回什么错误,IE都只显示为HTTP 500服务器错误,不能获得更多的提示信息。
第一节、SQL注入原理
以下我们从一个网站www.19cn.com开始(注:本文发表前已征得该站站长同意,大部分都是真实数据)。
在网站首页上,有名为“IE不能打开新窗口的多种解决方法”的链接,地址为:http://www.19cn.com/showdetail.asp? id=49' class='ubblink' >http://www.19cn.com/showdetail.asp?id=49 ,我们在这个地址后面加上单引号’,服务器会返回下面的错误提示:
Microsoft JET Database Engine 错误 '80040e14'
字符串的语法错误 在查询表达式 'ID=49'' 中。
/showdetail.asp,行8
从这个错误提示我们能看出下面几点:
1.网站使用的是Access数据库,通过JET引擎连接数据库,而不是通过ODBC。
2.程序没有判断客户端提交的数据是否符合程序要求。
3.该SQL语句所查询的表中有一名为ID的字段。
从上面的例子我们可以知道,SQL注入的原理,就是从客户端提交特殊的代码,从而收集程序及服务器的信息,从而获取你想到得到的资料。
第二节、判断能否进行SQL注入
看完第一节,有一些人会觉得:我也是经常这样测试能否注入的,这不是很简单吗?
其实,这并不是最好的方法,为什么呢?
首先,不一定每台服务器的IIS都返回具体错误提示给客户端,如果程序中加了cint(参数)之类语句的话,SQL注入是不会成功的,但服务器同样会报错,具体提示信息为处理 URL 时服务器上出错。请和系统管理员联络。
其次,部分对SQL注入有一点了解的程序员,认为只要把单引号过滤掉就安全了,这种情况不为少数,如果你用单引号测试,是测不到注入点的
那么,什么样的测试方法才是比较准确呢?答案如下:


① http://www.19cn.com/showdetail.asp?id=49
② http://www.19cn.com/showdetail.asp?id=49 and 1=1
③ http://www.19cn.com/showdetail.asp?id=49 and 1=2' class='ubblink'>http://www.19cn.com/showdetail.asp?id=49 and 1=2
这就是经典的1=1、1=2测试法了,怎么判断呢?看看上面三个网址返回的结果就知道了:
可以注入的表现:
① 正常显示(这是必然的,不然就是程序有错误了)
② 正常显示,内容基本与①相同
③ 提示BOF或EOF(程序没做任何判断时)、或提示找不到记录(判断了rs.eof时)、或显示内容为空(程序加了on error resume next)
不可以注入就比较容易判断了,①同样正常显示,②和③一般都会有程序定义的错误提示,或提示类型转换时出错。
当然,这只是传入参数是数字型的时候用的判断方法,实际应用的时候会有字符型和搜索型参数,我将在中级篇的“SQL注入一般步骤”再做分析。
第三节、判断数据库类型及注入方法
不同的数据库的函数、注入方法都是有差异的,所以在注入之前,我们还要判断一下数据库的类型。一般ASP最常搭配的数据库是Access和SQLServer,网上超过99%的网站都是其中之一。
怎么让程序告诉你它使用的什么数据库呢?来看看:
SQLServer有一些系统变量,如果服务器IIS提示没关闭,并且SQLServer返回错误提示的话,那可以直接从出错信息获取,方法如下:
http://www.19cn.com/showdetail.asp?id=49 and user>0
这句语句很简单,但却包含了SQLServer特有注入方法的精髓,我自己也是在一次无意的测试中发现这种效率极高的猜解方法。让我看来看看它的含义:首先,前面的语句是正常的,重点在and user>0,我们知道,user是SQLServer的一个内置变量,它的值是当前连接的用户名,类型为nvarchar。拿一个 nvarchar的值跟int的数0比较,系统会先试图将nvarchar的值转成int型,当然,转的过程中肯定会出错,SQLServer的出错提示是:将nvarchar值 ”abc” 转换数据类型为 int 的列时发生语法错误,呵呵,abc正是变量user的值,这样,不废吹灰之力就拿到了数据库的用户名。在以后的篇幅里,大家会看到很多用这种方法的语句。
顺便说几句,众所周知,SQLServer的用户sa是个等同Adminstrators权限的角色,拿到了sa权限,几乎肯定可以拿到主机的 Administrator了。上面的方法可以很方便的测试出是否是用sa登录,要注意的是:如果是sa登录,提示是将”dbo”转换成int的列发生错误,而不是”sa”。
如果服务器IIS不允许返回错误提示,那怎么判断数据库类型呢?我们可以从Access和 SQLServer和区别入手,Access和SQLServer都有自己的系统表,比如存放数据库中所有对象的表,Access是在系统表 [msysobjects]中,但在Web环境下读该表会提示“没有权限”,SQLServer是在表[sysobjects]中,在Web环境下可正常读取。
在确认可以注入的情况下,使用下面的语句:
http://www.19cn.com/showdetail.asp?id=49 and (select count(*) from sysobjects)>0
http://www.19cn.com/showdetail.asp?id=49 and (select count(*) from msysobjects)>0
如果数据库是SQLServer,那么第一个网址的页面与原页面http://www.19cn.com/showdetail.asp?id=49 是大致相同的;而第二个网址,由于找不到表msysobjects,会提示出错,就算程序有容错处理,页面也与原页面完全不同。
如果数据库用的是Access,那么情况就有所不同,第一个网址的页面与原页面完全不同;第二个网址,则视乎数据库设置是否允许读该系统表,一般来说是不允许的,所以与原网址也是完全不同。大多数情况下,用第一个网址就可以得知系统所用的数据库类型,第二个网址只作为开启IIS错误提示时的验证。
(入门篇完)
说明:使用NBSI-NB联盟SQL注入分析器可以检测出各种SQL注入漏洞并进行解码,提高猜解效率.

阅读全文

Sticky