问答中心
来自黑客世界帮助中心部分;你可以在任何与技术和信息学相关的话题上寻求帮助。
查看问题
没有热门问题
-
1 票1 个答案
-
-1 票4 个答案
-
-1 票8 个答案
-
0 票1 个答案
-
0 票0 个答案
1,363个问题在此版块
-
顶级黑客与一般黑客真正的区别是什么?
顶级黑客与一般黑客真正的区别是什么? 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。 非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通import numpy as np import pandas as pd import matplotlib.pyplot as plt # 1. simple plot with 4 numbers plt.plot([1, 3, 2, 4]) plt.show() # 2. points have x and y values; add title and axis labels plt.plot([1, 2, 3, 4], [1, 4, 9, 16]) plt.title('Test Plot', fontsize=8, color='g') plt.xlabel('number n') plt.ylabel('n^2') plt.show() # 3. change figure size. plot red dots; set axis scales x: 0-6 and y: 0-20 plt.figure(figsize=(1,5)) # 1 inch wide x 5 inches…
0 票0 个答案 -
Facebook中基于DOM的XSS漏洞利用分析
Facebook中基于DOM的XSS漏洞利用分析 概述我们发现的第一个漏洞将允许一名恶意攻击者从facebook.com域名并通过postMessage来发送跨域消息。存在漏洞的终端节点将接收请求参数中用户可控制的内容,并使用postMessage中的发送消息来构建一个数据对象,该对象将与postMessage一起发送到已打开的窗口。接下来,我们所发现的第二个漏洞跟第一个漏洞有关,攻击者可以利用这个漏洞来根据Eventlistener接收到的表单提交数据来构造一个不安全的脚本。 从facebook.com源通过postMessage发送消息存在漏洞的节点为https://www.facebook.com/payments/redirect.php,这个节点的响应信息可以由各种参数来控制。我们发现的其中一个有意思的参数为“type”,这个参数如果从平时的“i”改成了“rp”的话,它将会它将使用postMessage与打开该页面的窗口通信(如果是“i”,那么它将使用window.parent.paymentsFlows.processIFrame方法)。 需要注意的是,目标源需要设置为our.intern.facebook.com。现在,我们知道p…
0 票0 个答案 -
绕过WAF的常见Web漏洞利用分析
绕过WAF的常见Web漏洞利用分析 前言本文以最新版安全狗为例,总结一下我个人掌握的一些绕过WAF进行常见WEB漏洞利用的方法,希望能起到抛砖引玉的效果。如果师傅们有更好的方法,烦请不吝赐教。 PS:本文仅用于技术研究与讨论,严禁用于任何非法用途,违者后果自负,作者与平台不承担任何责任 测试环境PHPStudy(PHP5.4.45+Apache+MySQL5.5.53)+最新版安全狗(4.0.28330) 靶场使用DVWA:http://www.dvwa.co.uk/ SQL注入判断是否存在注入方法一and 1=1被拦截 单独的and是不拦截的。and后面加数字或者字符的表达式会被匹配拦截。 1=1,1=2的本质是构造一个真、假值,我们可以直接用True,False代替 但是依然会被拦截。不过and也可以用 && 代替。 我们构造1' && True --+ 就可绕过 1' && False --+ 方法二将and 后面的数字或者字符表达式加几个内联注释也可以绕过。 内联注释:/* */ 在mysql中是多行注释 但是如果里面加了! 那么后面的内容会被执行。这些语句在不兼容的数据库中使用…
0 票0 个答案 -
利用深度链接方式后门化Facebook APP
利用深度链接方式后门化Facebook APP 近期,作者发现了Facebook安卓APP应用的一个深度链接漏洞,利用该漏洞,可以把用户手机上安装的Facebook安卓APP应用转变成后门程序(Backdoor),实现后门化。另外,利用该漏洞还可以重打包Facebook APP,并将其发送给特定目标受害者安装使用。本篇文章,就来看看作者对该漏洞的发现过程,以及如何通过Payload构造,最终将其转化为Facebook APP实际生产环境中的安全隐患。 漏洞发现通常做众测时,我会先认真了解目标系统的应用机制。在我的上一篇博客中,我已经分享了通过解析Facebook APP来发现FB4A参数应用中深度链接(deeplinks)的一些经验过程,而在此,我先分享我编写的一个脚本文件,用它可以自动实现对Facebook APP深度链接(deeplinks)的发现。该脚本文件为-Facebook Android Deeplink Scraper(FBLinkBuilder.py),是一段基于Python的代码程序,专用于从 Facebook APK中提取深度链接(deeplinks): import os import json import argpars…
0 票0 个答案 -
黑客技术企业局域网如何按部门、不同用户和组设置共享文件访问权限
黑客技术企业局域网如何按部门、不同用户和组设置共享文件访问权限 为了便于管理许多企业划分了多个部门,例如研发部、销售部、财务部等等,每个部门对共享文件服务器的访问权限也各不相同。如何统一为部门成员设置访问权限、如何为部门中的一个单独成员设置单独的访问权限,这些问题有没有一个简单的方法能够解决呢? 大势至共享文件管理系统是一款专业的共享文件权限设置软件,通过这个系统,我们可以很轻松的解决上面的问题。下面就向大家详细介绍一下具体的使用方法。 首先在官网下载大势至共享文件管理系统(下载地址:http://www.grabsun.com/gongxiangwenjianshenji.html),然后在共享文件服务器运行主程序SharedFileMonitorMain开始安装,安装过程点击下一步即可,完成后可以在开始-程序中找到。然后运行软件,在弹出的登录框中输入用户名admin和密码123进入软件主界面,首次使用先点击软件左上角“启动保护”,启动成功后软件会自动扫描到当前共享文件,如下图所示: 我们可以看到,当选中共享文件后,左侧用户列表将出现所有用户和组,这里需要注意的是:必须在服务器上创建用户,然后才会被本系统读取到用户列表中,不能直接通过本系统为…
0 票0 个答案 -
DDoS攻击原理是什么?DDoS攻击原理及防护措施介绍
DDoS攻击原理是什么?DDoS攻击原理及防护措施介绍 DDoS攻击原理是什么?随着网络时代的到来,网络安全变得越来越重要。在互联网的安全领域,DDoS(Distributed DenialofService)攻击技术因为它的隐蔽性,高效性一直是网络攻击者最青睐的攻击方式,它严重威胁着互联网的安全。接下来的文章中小编将会介绍DDoS攻击原理、表现形式以及防御策略。希望对您有所帮助。 DDoS攻击原理及防护措施介绍 一、DDoS攻击的工作原理 1.1 DDoS的定义 DDos的前身 DoS (DenialofService)攻击,其含义是拒绝服务攻击,这种攻击行为使网站服务器充斥大量的要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷而停止提供正常的网络服务。而DDoS分布式拒绝服务,则主要利用 Internet上现有机器及系统的漏洞,攻占大量联网主机,使其成为攻击者的代理。当被控制的机器达到一定数量后,攻击者通过发送指令操纵这些攻击机同时向目标主机或网络发起DoS攻击,大量消耗其网络带和系统资源,导致该网络或系统瘫痪或停止提供正常的网络服务。由于DDos的分布式特征,它具有了比Dos远为强大的攻击力和破坏性。 1.2 DDoS的攻击原…
0 票0 个答案 -
详细介绍sd卡加密软件的选择以及给sd卡设置密码、给sd卡加密
详细介绍sd卡加密软件的选择以及给sd卡设置密码、给sd卡加密 当前,SD卡的存储空间越来越大,读写速度越来越快,在数码产品中的应用也非常广泛,用户也经常用SD看存储一些重要的电脑文件、照片资料等。如何保护SD卡文件的安全,如何给SD卡设置密码、如何给SD卡加密呢?可以通过以下两种途径: 方法一、采用电脑文件加密软件来实现SD卡加密,保护SD卡文件安全。 当前,国内有很多电脑文件加密软件,不仅支持U盘加密,而且大都也支持SD卡文件加密,同时操作也比较简单。笔者之前用到一款“大势至电脑加密软件”(下载地址:http://www.grabsun.com/dnwjjm.html),是一款非常简单易用,同时非常强大的电脑文件加密软件。和同类计算机文件加密软件相比具有以下特点: 1、可以加密电脑硬盘、加密磁盘文件,同时也可以隐藏磁盘和隐藏磁盘文件夹。 2、不仅可以加密磁盘文件,而且还可以加密U盘文件,实现U盘加密,加密USB存储设备文件。 3、可以给SD卡加密、给SD卡设置密码。同时,还可以加密SD卡文件。 4、唯一可以实现对加密后的文件访问权限控制,可以只让读取加密文件内容而禁止复制加密文件、只让修改加密文件而禁止删除加密文件、只让打开加密文件而禁止另存…
0 票0 个答案 -
限制访问网站、过滤特定网址、禁止访问指定网站的方法
限制访问网站、过滤特定网址、禁止访问指定网站的方法 许多公司出于管理员工上网行为的需要,经常限制电脑访问一些网站例如游戏网站、购物网站或是视频网站等等。网上介绍了一些方法,通过windows操作系统可以实现限制网址访问,但是设置起来往往比较麻烦,对于电脑较多的公司来说并没有可行性。 相对而言,通过软件就要简单的多了,例如有一款软件叫做大势至电脑文件防泄密系统,这个软件自带的网址黑白名单功能正好是我们需要的,下面就来介绍一下具体设置方法。 首先我们在官网下载软件:http://www.grablan.com/monitorusb.html 双击安装程序开始安装软件,安装完成后,软件将自动隐藏运行,此时可以按组合键alt+F2调出软件的登录窗口,输入默认用户名admin和密码123就可以进入软件主界面了,如下图所示: 我们可以看到软件界面上有两个选项分别是:“禁止打开的网页”和“只允许打开的网页”,具体设置方法是: 设置禁止网页列表:勾选“禁止打开的网页”,点击“+/-”,在弹出的窗口中输入要禁止打开的网站名称,例如禁止访问百度,只需输入“百度”,点击“添加”,保存即可。设置“只允许打开的网页”方法相同。如下图: 设置完成后,可以打开浏览器测试…
0 票0 个答案 -
Linux服务器下对SYN洪水攻击的诊断和阻挡
Linux服务器下对SYN洪水攻击的诊断和阻挡 1.简介 SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,常用假冒的IP或IP号段发来海量的请求连接的第一个握手包(SYN包),被攻击服务器回应第二个握手包(SYN+ACK包),因为对方是假冒IP,对方永远收不到包且不会回应第三个握手包。导致被攻击服务器保持大量SYN_RECV状态的“半连接”,并且会重试默认5次回应第二个握手包,塞满TCP等待连接队列,资源耗尽(CPU满负荷或内存不足),让正常的业务请求连接不进来。 详细的原理,网上有很多介绍,应对办法也很多,但大部分没什么效果,这里介绍我们是如何诊断和应对的。 2. 诊断 我们看到业务曲线大跌时,检查机器和DNS,发现只是对外的web机响应慢、CPU负载高、ssh登陆慢甚至有些机器登陆不上,检查系统syslog: 复制代码 代码如下: # tail -f /var/log/messages Apr 18 11:21:56 web5 kernel: possible SYN flooding on port 80. Sending coo…
0 票0 个答案 -
Windows常见提权总结
Windows常见提权总结 假如我们已经获得了一个Windows系统的普通用户权限,由于低权限用户的很多操作将受到限制。所以,我们会想法设法地将低权限用户提权到高权限用户。例如,从 Webshell(apache)、数据库权限——>系统普通用户权限——>Administrator权限——>System权限。反正,我们的最终目的就是拿到该主机的最高权限。 Windows提权方式 0x01 Windows内核溢出漏洞提权Windows内核溢出漏洞提权通过系统本身存在的一些漏洞,未曾打相应的补丁而暴露出来的提权方法,依托可以提升权限的EXP和它们的补丁编号,进行提升权限 本地溢出提权首先要有服务器的一个普通用户权限,攻击者通常会向服务器上传本地溢出程序,在服务器端执行,如果系统存在漏洞,那么将溢出Administrator权限。 github上windows系统溢出漏洞提权的汇总:https://github.com/SecWiki/windows-kernel-exploits实战中最常用的本地溢出提权有 CVE-2018-8120、MS16-032、MS15-051 和 MS14-058 。 在MSF中,最常用的提权模块是CV…
0 票0 个答案 -
记一次不出网的渗透测试
记一次不出网的渗透测试 PS:本文仅用于技术讨论,严禁用于非法用途,违者后果自负,与本站及作者无关。 S2-046打点突然手机微信响了下,说有个测试,要开始干活。 给一了个IP地址,先是进行一些日常的信息收集, 端口 系统的等, 密码弱口令测试,爆破等没有发现。 在谷哥查找历史中发现有个7080这个端口快照,去看看 浏览器打开回到页面发现了.action的,可以用下s2的漏洞试下可以用下s2的漏洞试下。 http://x.x.x.x:7080/xxxx.action。 存在漏洞的,命令执行一下,最高权限。 看下目录在那。 现在可以上传个木马上传先上把带有文件框的上传到服务器那 上传完成后再到浏览器打开这个页面进行你要上传的小马上传到服务器,路径那个把上面那个直接复制到那个路径里。 这里我测试了哥斯拉的马,能上传但连接不上。 后面又测试了Behinder 3.0 Beta_3 版本 也连接不上。 BehinderV3.0 B6据点MMP的去看看Behinder的最新版本更新到那了,更新到6了,我还在用3。更新一波,再来过干他。 成功了,还是最新版本好用,以后要时常更新自己的工具啊。 接下来看看有什么东西,找找配置文件,目录…
0 票0 个答案 -
组件攻击链ThinkCMF高危漏洞分析与利用
组件攻击链ThinkCMF高危漏洞分析与利用 一、组件介绍1.1 基本信息ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作。在这种运行机制下,该系统的用户无需关心开发SNS应用是如何工作的,但他们之间又可通过系统本身进行协调,大大的降低了开发成本和沟通成本。 普通的CMS(内容管理系统)一般不能完成所有的需求,而因为CMS在ThinkCMF内部只是一个应用的形式存在,所以使用ThinkCMF可以用CMS来管理内容,用电影网站系统来管理视频,用电商系统来管理电商网站。这些程序不会影响,也可以模块化的增加或减少应用。 ThinkCMF自身层次非常清晰,逻辑也相当的严谨,特别是系统自带的protal应用非常适合PHP初学者使用。采用了国内优秀的开源php框架ThinkPHP使得ThinkCMF具备了优秀的性能以及良好的安全性。 1.2 版本介绍ThinkCMF基于ThinkPHP框架进行了二次开发,经过逐年演化,逐渐成为了一款功能齐全的内容管理框架。Th…
0 票0 个答案 -
内网渗透 | FRP代理工具详解
内网渗透 | FRP代理工具详解 一、FRP工具的介绍1.为什么需要内网穿透我们的物理机、服务器可能处于路由器后或者处于内网之中。如果我们想直接访问到这些设备(远程桌面、远程文件、SSH等等),一般来说要通过一些转发或者P2P(端到端)组网软件的帮助。 其实,对于FRP穿透工具来说,它和端口转发有所不同,端口转发是只会进行单个端口的流量转发,但是这在渗透中往往是不行的,我们通过通过FRP进行内网的全流量的数据代理,像FRP可以代理全端口、全流量的数据,这样我们就可以使用SocksCap或者Proxifier等工具进行连接。 2.FRP介绍frp 是一个可用于内网穿透的高性能的反向代理应用,支持TCP、UDP协议,为HTTP和HTTPS应用协议提供了额外的能力,且尝试性支持了点对点穿透。frp 采用go语言开发。更多的人使用 frp 是为了进行反向代理,满足通过公网服务器访问处于内网的服务,如访问内网web服务,远程ssh内网服务器,远程控制内网NAS等,实现类似花生壳、ngrok等功能。而对于内网渗透来讲,这种功能恰好能够满足我们进行内网渗透的流量转发。FRP最大的一个特点是使用SOCKS代理,而SOCKS是加密通信的,类似于做了一个加密的隧道,…
0 票0 个答案 -
外界对于黑客都存在哪些误解?
外界对于黑客都存在哪些误解? 有人说:“黑客只是一种精神,有黑客精神的都是黑客”。 有人说:“黑客是对网络入侵和防御,以及漏洞相关技术极具钻研精神的一群人”, 有人说:“黑客是聪明的计算机技术用户,对计算机技术感兴趣、喜欢刨根问底的人”, 有人说:“黑客是正义的化身,网络中的高手,并且极其具有爱国意识的计算机高手”, 有人说:“黑客只是喜欢入侵黑站、搞出轰动一时的大事件、甚至只是想借此捞钱的家伙”, 有人说:“黑客的世界里又有黑白之分,原本并不带褒贬含义的“黑客”一词,近年来却被增添了不少贬义的色彩,于是又有了“白帽子黑客”这样特有的称谓”, 那些精于底层技术的黑客,赢得了技术群体的拥护; 那些精于攻击破坏的黑客,遭到了技术群体的唾弃; 那些追求正义自由的黑客,赢得了大众群体的拥护; 那些追求私己利益的黑客,遭到了大众群体的唾弃; 可见当大众对某件事物的看法出现了分歧(门户之见,黑白之分),就会产生出各式各样的见解。一开始国内关于黑客的定义本来就含糊不清,其实也就不存在什么误解了。 世间安得双全法,白帽也好,黑帽也罢,选你所信,尽你所能,做个好人。 如果说:“道分左右,义无分支”,中国暂时无黑客;
0 票0 个答案 -
SQL注入黑客防线网站实例分析
SQL注入黑客防线网站实例分析 今天到黑防站上去看看文章,可能出于“职业”习惯,看到?classid=1之类的东东就不由自主的想加点什么参数进去。 当在页面http://www.hacker.com.cn/article/index.asp?classid=3&Nclassid=13加上①and 1=1和②and 1=2,都提示“处理 URL 时服务器上出错。请和系统管理员联络”,看起来象已经过滤了非法提交,IIS也关闭了错误提示,再加上一个③单引号’的时候,也出同样的错误提示,然而明显与前两个错误提示不同,因为前者显示了黑客防线的Logo才提示错误,后者则是一个空白的错误提示页。 这可是我从来没碰到过的特殊情况,到底能不能注入呢? 换个角度,从程序员的思路是怎么写这段程序的。首先,如果是用cint之类函数,那三种测试方法错误提示应该是完全一样的;如果没过滤的话,①②的结果应该是不一样的。排除了几种情况,最后觉得极可能是部分语句过滤,出现这种情况很可能是cint语句不小心放到SQL语句的后面,在SQL语句通过后,后面的语句报错。 虽然还不很确定实际的程序是怎么写的,但可以确定,这确实是一个注入点! 根据我写的《SQL注入漏洞全接触》,下一…
0 票0 个答案 -
从PbootCMS审计到某狗绕过
从PbootCMS审计到某狗绕过 有date,in_array,explode,implode,乍一看是些没啥用的函数, 但是经过一番冥思苦想,还是找到了可以利用的方式,只要将函数名写成数组,经由implode拼接成字符串,最后进入eval即可执行代码。{pboot:if(implode('', ['c','a','l','l','_','u','s','e','r','_','f','u','n','c'])(implode('',['p','h','p','i','n','f','o'])))}!!!{/pboot:if}if括号中的payload会最终进入到eval中执行, 测试一下这种方式行不行,如图这样是可以执行代码的。最后将payload插入到后台网站基本信息中,随便访问一个网页代码就会执行。 4.webshell绕过某狗上文最后的绕过姿势主要使用了implode函数将数组元素拼接成了字符串,同时php有种可变函数的机制,如果一个变量名后面有圆括号,php将寻找与变量值同名的函数,并且尝试执行它。同时注意可变函数不能用于类似echo的语言结构,如何判断一个字符串能不能作为可变函数呢?只需要var_dump(function_exist…
0 票0 个答案 -
开局一个弱口令直接拿Shell
开局一个弱口令直接拿Shell 前言除了之前出的打牌文,现在又找到好玩的给大家分享一波。弱口令必然是致命的,也是很多用户是比较容易忽略的。 前期准备首先信息收集一波确认目标,:fofa: body="phpstudy探针" && title="phpStudy 探针 2014" 找几个心仪的目标下手,打开的页面是这样的 正文记住这个绝对路径,后面用得上,然后页面拉到最后,使用弱口令对MySQL数据库连接进行检测。一般phpstudy默认配置的mysql账号密码为root/root,直接使用这个去尝试登录。 但是这种命中率五五开吧,这个不行,就换一个吧,毕竟这个测试,开头还是需要弱口令进去,或者自己也可以跑字典做其他的尝试,显示这样“连接到MySql数据库正常”就是可以的。 接着,直接访问phpmyadmin,例如:http://ip:80/phpmyadmin 然后输入账号密码登录。 然后利用log日志写入一句话进去,然后再要进一步利用,提权等。一般涉及到两个地方general_log、general_log_file 1、然后可以通过SQL指令来操作 show variables like 'general…
0 票0 个答案 -
看我如何拿下BC站的服务器
看我如何拿下BC站的服务器 一、信息收集拿到目标网站,可见是一个很常规的bc站。 先进行简单的信息收集,通过Wappalyzer插件可见php版本与windows serve这两个比较重要的信息 命令行nslookup+url查看ip,发现没有CDN 再到爱站上看看 嗯,柬埔寨可还行 知道ip地址后端口扫描一波(全端口扫描+服务探测。这个过程比较漫长,可以先干别的) 在扫描之余尝试3389连接远程桌面(因为开始已经看到是windows serve的服务器) 试了两次,猜测是修改端口了,或者是登录ip白名单? 二、后台爆破回到web,反手在url后面加一个admin 后台出来了,这bc有点水啊,随手测了几个弱口令,无果 发现没有验证码校验,抓包爆破一波 通常找一些常规的弱口令进行爆破就够了 秒出密码:123456,我吐了,他们运维可能要被打死 三、寻找上传点这么简单就拿下了后台,我们当然不会满足。 大致浏览了一下后台的各个功能,寻找可以利用的地方,在系统管理处找到一处上传点 随便写一个一句话,并将后缀改成.jpg并且抓包发送到Repeater查看 提示“不是真正的图片类型” ,在包内改成php后缀,提示非法文件类型 感觉是白名单+…
0 票0 个答案 -
由垃圾邮件投递的白加黑远控木马分析
由垃圾邮件投递的白加黑远控木马分析 前言上一周,捕获到一个最新攻击的诱饵文件,通过分析后发现: 诱饵文件由垃圾邮件投递,文件名为“中转银行卡出入明细.exe”,该诱饵文件再字符串及功能上表面看上去是一个自写的浏览器,但实际作为病毒下载器来下载后续的远控组件。 通过对相关样本的分析,提取相关IOC,有利于对攻击手法的了解及检测 攻击流程 样本分析下载器诱饵“中转银行卡出入明细.exe”为exe文件,诱骗用户点击 看样本的字符串是伪装成自写的浏览器 主要的关键代码如下 样本运行后会请求下载hxxp://60.169.77.137/8156.zip 直接访问该ip,发现该病毒作者仍在活跃,根据点击量,中招的用户可能已经超过了300 下载后存放到C:\\Users\\Public\\Downloads\\8156.zip,随后解压重命名为C:\Users\Public\Downloads\GoogleDES,设置命令行启动C:\Users\Public\Downloads\GoogleDES\GoogleDES.exe 白加黑远控组件下载下来的是一套白加黑远控组件 主程序为GoogleDES.exe 看样本导入表,导入的模块除了ker…
0 票0 个答案 -
Mysql 数据库攻击面
Mysql 数据库攻击面 Mysql数据库在无论是在渗透测试还是正常使用都是比较常见的数据库,在十一假期期间总结梳理了mysql近些年的常见攻击利用方法,通过自己的实践分析也有了更深刻的认识,希望能对大家有帮助,这里分享给大家。 0x01 简单介绍MySQL 是最流行的关系型数据库管理系统,在 WEB 应用方面 MySQL 是最好的 RDBMS(Relational Database Management System:关系数据库管理系统)应用软件之一。 MySQL 是一个关系型数据库管理系统,由瑞典 MySQL AB 公司开发,目前属于 Oracle 公司。MySQL 是一种关联数据库管理系统,关联数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,这样就增加了速度并提高了灵活性。 0x02 基础指令在mysql的正常使用中以及mysql数据库攻击利用时,以下指令最常用,总结梳理如下 0x1 创建create database hehe;//创建数据库 CREATE TABLE IF NOT EXISTS `runoob_tbl`( `runoob_id` INT UNSIGNED AUTO_INCREMENT, `runo…
0 票0 个答案