foreign key用法详解
foreign key用法详解引子:把所有数据都存放于一张表的弊端 组织结构复杂比清晰 浪费空间 拓展性差 表和表之间存在的三种关系 一对多 多对多 一对一 多对多 先站在表emp的角度 去找表emp的多条记录能否对应表dep的一条记录。 翻译2的意义: 左表emp的多条记录==》多个员工 右表dep的一条记录==》一个部门 最终翻译结果:多个员工是否可以属于一个部门? 如果是则需要进行part2的流程
zip伪加密
参考博客地址 https://www.cnblogs.com/cute-puli/p/16042101.html zip伪加密010或者winhex 建议使用010editor 因为可以自动区分数据区,目录区和目录结束标志zip文件组成 压缩源文件数据区 压缩源文件目录区 压缩源文件目录结束标志 奇数为加密,偶数为不加密无加密: 压缩源文件数据区的全局加密应为00 00 压缩源文件目录区的全局方式位标记应为00 00 假加密 压缩源文件数据区的全局加密应为00 00 压缩源文件目录区的全局加密方式应为 00 90 真加密 压缩源文件数据区的全局加密应为00 00 压缩源文件目录去的全局方式应为00 90 压缩源文件数据区:50 4B 03 04:这是头文件标记(0x04034b50)14 00:解压文件所需 pkware 版本00 00:全局方式位标记(有无加密)08 00:压缩方式5A 7E:最后修改文件时间F7 46:最后修改文件日期16 B5 80 14:CRC-32校验(1480B516)19 00 00 00:压缩后尺寸(25)17 00 00...
信息泄露
信息泄露备份文件下载网站源码bak文件下载 访问目录下的bak文件 题目提示source 在index.php下,所以用hackbar访问index.php.bak 将bak文件后缀改为txt或者用notepad++打开即可获得flag vim缓存 vim会自动生成备份文件和临时文件 临时文件是在编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除 如果意外退出则会保留,名为.filename.swp 第一次产生的交换文件名为“.filename.txt.swp”;再次意外退出后,将会产生名为“.filename.txt.swo”的交换文件;而第三次产生的交换文件则为“.filename.txt.swn 因为这里已经告诉我们是index.php了,所以其意外退出而保留的临时文件是 .index.php.swp phpinfo 直接打开页面发现是phpinfo界面 思路是从表中搜索flag的信息 浏览器中ctrl+f查找(和wires hark相同)flag 信息泄露问题目录遍历 用菜刀爬或者用御剑字典爆破搜就完了 观察之间的不同 一开始我还以为c=d...
burpsuit intruder的四种攻击方式
burpsuit intruder的四种攻击方式sniper狙击手模式 使用一组payload集合,一次只使用一个payload位置battering ram 攻城锤模式 只使用一个payload集合,每次攻击都是替换所有payload标记位置 与狙击手模式不同点在于狙击手每次只替换一个标记位置,而攻城锤替换所有的标记位置三Pitchfork(草叉模式)四Cluster bomb(集束炸弹模式)
sqlmap使用方法
sqlmap使用方法判断是否能注入 python sqlmap.py -u “url?id=1”找库 python sqlmap.py -u “url?id=1” –dbs 找表 python sqlmap.py -u “url?id=1” -D 库名 –tables 找列 python sqlmap.py -u “url?id=1” -D 库名 -T 表名 –columns dump掉信息 python sqlmap.py -u “url?id=1” -D 库名 -T 表名 -C 列名 –dump 或者列名前加–columns 参考博客 https://www.cnblogs.com/ichunqiu/p/5805108.html 嗅探等级:不加level时默认为1,5级包含的payload最多,会自动破解出cookie和XFF等头部注入,相对应的速度也较慢当不能确定哪个payload时或参数作为注入点,可以使用较高的level值level 2 http cookie测试 level 3 http...
n的二进制表示中第k位数字是几
n的二进制表示中第k位数字是几 先把第k位数字移到最后一位 n>>k 看个位是几 x&1除以2相当于二进制数右移1位 即右移1位相当于除以2,相当于除去二进制数中的下一位按位与操作: 相当于取出某一位 int a = 1010 a & 1 = 0 a & 11 = 2 (10的二进制表示为2) lowbit操作 lowbit(x)是返回x的最后一位1 相当于x&-x=x&(~x+1)
sql注入漏洞
sql注入漏洞sqlmap使用方法 Sqlmap使用详解-安全客 - 安全资讯平台 (anquanke.com) sqlmap -r http.txt #http.txt是我们抓取的http的请求包 sqlmap -r http.txt -p username #指定参数,当有多个参数而你又知道username参数存在SQL漏洞,你就可以使用-p指定参数进行探测 sqlmap -u "http://www.xx.com/username/admin*" #如果我们已经知道admin这里是注入点的话,可以在其后面加个*来让sqlmap对其注入 sqlmap -u "http://192.168.10.1/sqli/Less-1/?id=1" #探测该url是否存在漏洞 sqlmap -u "http://192.168.10.1/sqli/Less-1/?id=1" --cookie="抓取的cookie" #当该网站需要登录时,探测该url是否存在漏洞 sqlmap -u...
mysql操作
mysql操作关系型数据库本质上是说这类数据库有多张表,通过关系彼此关联sys是Mysql自己内部运行用的数据库shemas着重号的使用: 区分字段和关键字 例如:NAME本身是关键字,加``着重号后会变色,便于区分 tables 存储数据的地方点击最右侧的表格图标 显示出的数据每一行为一个数据,用id来唯一区分views 视图,将不同表的数据组合到一起stored procedures 存 储过程 用来查询数据functions 函数 存储再数据库里的项目码风 大写mysql关键字,小写其余内容 button Query中的execute是执行所有的sql 关键字use 调用数据库,类似与py中的import和c++中的includeselect 指名想要明确获取的列 *代表所有列 查询常量值: select 100; select “name”;mysql中不区分字符和字符串的概念查询表达式: select 100*9;查询函数: select...
CTF杂项常见类别
CTF杂项常见类别隐写术载体 图片 音频 视频 压缩包图像隐写 颜色差别(LSB隐写) gif多帧隐藏 exif信息隐藏(藏在图片的exif信息中) 图片修复LSB最低有效位隐写 利用RGB 红色十进制为255,二进制为1111,1111(8个1) 通过修改像素最低位的1bit来达到隐藏的效果 工具:stegsolve 点击左右查看不同色位的信息图像隐写 信息隐藏在动态图中 stegsolve中框架浏览器frame brouserExif信息隐写 照片中的EXIF属性可以保存大量的信息 windows右击查看图像属性图像修复图像类型 jpeg/jpg 文件头:(2byte)FF D8 文件结束:(2byte)FF D9 png(8byte):89 50 4E 47 0D 0A 1A 0A gif(6byte):47 49 46 38 39(37) 61 BMP(2byte):42...