Поправьте меня в названии метода - вроде такая техника называется poisoning.
Дано: Есть чёрный ящик в виде навороченной клиент-серверной программы (DocsVision). Заказчику надо сделать хитрый отчёт, который не получается сделать с помощью встроенных средств. А это значит, что для отчёта надо извлечь данные из базы программы, структура которой как раз и является основным элементом чёрного ящика. То есть надо узнать, где конкретно сохраняются данные, нужные для построения отчёта.
Решение: Запускаем в систему помеченные данные и смотрим, куда они попали. Для этого пишем в основном пользовательском интерфейсе что-нибудь уникальное типа "1234567abc". Перед тем, как нажать кнопку "Сохранить" запускаем профайлер SQL и записываем обращения к базе. Далее в логах запускаем поиск по нашей уникальной строке и попадаем на запрос, в котором идёт запись данных. А отсюда уже легко вычленяются названия соответствующих таблиц и полей, где хранятся данные.
В химии такой же по сути метод используется для анализа механизма реакции - берут реагент, в котором один атом заменён на радиоактивный изотоп и смотрят, какой из продуктов реакции "светится".
Меченные деньги - тоже хороший способ выследить пути сбыта награбленного :)
Кросс-пост на
http://itecp.it-energy.ru