SQLServer EVENTDATA()函数来获取DDL 触发器信息
实现代码如下:-- Create a log table CREATE TABLE TriggerLog (LogInfo xml) -- Create a dummy table to delete later on CREATE TABLE TableToDelete (Id int PRIMA
实现代码如下:-- Create a log table CREATE TABLE TriggerLog (LogInfo xml) -- Create a dummy table to delete later on CREATE TABLE TableToDelete (Id int PRIMA
实现代码如下:create PROCEDURE sp_decrypt(@objectName varchar(50)) AS begin begin tran declare @objectname1 varchar(100),@orgvarbin varbinary(8000) declare @
strDBServerName = "." Set objSQLServer = CreateObject("SQLDMO.SQLServer") objSQLServer.LoginSecure = True objSQLServer.Name = strDBServerName objSQLSe
/// /// 生成缩略图/// /// 源图路径(物理路径)/// 缩略图路径(物理路径)/// 缩略图宽度/// 缩略图高度/// 生成缩略图的方式public static void MakeThumbnail(string originalImagePath, string thumbnai
#region 获取指定文件夹下所有子目录及文件(树形)/***************************************** 函数名称:GetFoldAll(string Path)* 功能说明:获取指定文件夹下所有子目录及文件(树形)* 参数:Path:详细路径* 调用示列:*st
#region DataGridView数据显示到Excel/// /// 打开Excel并将DataGridView控件中数据导出到Excel/// /// DataGridView对象 /// 是否显示Excel界面 /// /// add com "Microsoft Excel 11.0 O
1、IsStartupScriptRegistered:对象是否注册了启用脚本。 2、IsClientScriptBlockRegistered:对象是否注册了客户端脚本块。 3、IsClientScriptIncludeRegistered:对象是否注册了客户端脚本包含。 第一个例子: strin
using System;using System.Collections.Generic;using System.Linq;using System.Text;using System.Security.Cryptography;using System.IO;namespace Windows
1、 对一般遇到.net的网站时 通常会注册个用户 第一选择利用上传判断的漏洞 加图片头GIF89A 顺利饶过 2、 第二种就是注入了, 在?id=xx后加单引号 " ' " 一般情况下 用NBSI 啊D来SCAN 都可以发现BUG页面 而且国内大多.net都是使用MSSQL数据库 发现注入点也可以
首先下载我们要用到的程序: php-4.3.0-installer下载地址: [url]http://www.php.net/get/php-4.3.0-installer.exe/from/cn.php.net[/url] mysql下载地址: [url]http://www.onlinedown