• 2025-01-213. 使用sql查询csv/json文件内容,还能关联查询?
    1.简介我们在前面的文章提到了calcite可以支持文件系统的数据源适配,其实官方已经提供了相应的能力,其支持csv和json的查询适配,废话不多说,直接展示.2.Maven<!--calcite文件系统支持--><dependency><groupId>org.apache.calcite</groupId><artifactId>calc
  • 2025-01-13存储引擎-2
    存储引擎的查看查看MySQL默认存储引擎select@@default_storage_engine;查看表存储引擎selecttable_schema,table_name,enginefrominformation_schema.tableswheretable_schemanotin('sys','mysql','information_schema','performance_schema'
  • 2025-01-13Star Schema and Snowflake schema
    TheStarSchemaandSnowflakeSchemaaretwotypesofdimensionalmodelsusedindatawarehousingtoorganizedataforanalyticalqueries.Bothschemasaredesignedaroundafacttablethatholdsmeasurabledata(facts),anddimensiontablesthatprovide
  • 2025-01-12复现渗透Vulnhub-VulnOSv2靶机
    本篇文章旨在为网络安全渗透测试靶机教学。通过阅读本文,读者将能够对渗透Vulnhub系列VulnOSv2靶机有一定的了解一、信息收集阶段靶机地址:https://download.vulnhub.com/vulnos/VulnOSv2.7z因为靶机为本地部署虚拟机网段,查看dhcp地址池设置。得到信息IP为:192.168.60.0/
  • 2025-01-10mysql查询表注释、字段、备注、大小、存储过程
    查询字段注释查询表注释字段注释SELECTa.TABLE_SCHEMA库名,a.table_name表名,a.table_comment表说明,b.COLUMN_NAME字段名,b.column_comment字段说明,b.column_type字段类型,b.column_key约束FROMinformation_schema.TABLESaLEFTJOINinformation_schema.COLUMNSb
  • 2025-01-09MySQL表锁定问题详解:原因、检测与解决方案
    个人名片
  • 2025-01-08【Web安全】SQL 注入攻击技巧详解:UNION 注入(UNION SQL Injection)
    【Web安全】SQL注入攻击技巧详解:UNION注入(UNIONSQLInjection)引言UNION注入是一种利用SQL的UNION操作符进行注入攻击的技术。攻击者通过合并两个或多个SELECT语句的结果集,可以获取数据库中未授权的数据。这种注入技术要求攻击者对数据库的结构有一定的了解,尤其是列的数
  • 2025-01-03Django Swagger文档库drf-spectacular
    一、概述drf-spectacular是一个为DjangoRESTFramework(DRF)设计的OpenAPI3.0和3.1规范的生成器。它旨在提供既理智又灵活的方式来创建API文档,主要实现以下三个目标:从DRF中提取尽可能多的schema信息提供灵活性,使schema在现实世界中可用(不仅仅是示例)生成一个与
  • 2024-12-27GaussDB数据库中逻辑对象关系简析
    初次接触openGauss或GaussDB数据库的逻辑对象,被其中的表空间、数据库、schema和用户之间的关系,以及授权管理困惑住了,与熟悉的MySQL数据库的逻辑对象又有明显的不同。本文旨在简要梳理下GaussDB数据库逻辑对象之间的关系,以加深理解。1、GaussDB数据库逻辑对象1.1表空间、Databas
  • 2024-12-26MySQL 中information_schema、mysql、performance_schema、sys 简介
    一、information_schema简介在MySQL中,把information_schema看作是一个数据库,确切说是信息数据库。其中保存着关于MySQL服务器所维护的所有其他数据库的信息。如数据库名,数据库的表,表栏的数据类型与访问权限等。在INFORMATION_SCHEMA中,有数个只读表。它们实际上是视图,而不是基本
  • 2024-12-25CVPR-2024 | 具身导航模型大一统!NaviLLM:学习迈向具身导航的通用模型
    作者:DuoZheng,ShijiaHuang,LinZhao,YiwuZhong,LiweiWang单位:香港中文大学,上海人工智能实验室,感知与交互智能中心论文链接:TowardsLearningaGeneralistModelforEmbodiedNavigation(https://openaccess.thecvf.com/content/CVPR2024/papers/Zheng_Towards_L
  • 2024-12-24mysql语句
    常用语句--检查并删除已存在的数据库DROPDATABASEIFEXISTS`date_time_test`;--创建数据库CREATEDATABASE`date_time_test`;--使用新创建的数据库USE`date_time_test`;--检查并删除已存在的表DROPTABLEIFEXISTSsales_orders;--创建表CREATETABLEsales_order
  • 2024-12-23sql注入
    1、SQLInjectionSQL注入(SQLInjection):通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在
  • 2024-12-21【项目实战】SQL报错注入之updatexml的实现
    SQL报错注入之updatexml的实现updatexml函数通过输入不符合XPATH格式的数据来触发报错,并利用这一点进行SQL注入,通过分析报错信息,可以判断是否存在注入点,并逐步爆出数据库名、表名、字段名以及敏感数据,感兴趣的可以了解一下1.updatexml报错原理updatexml(xml_doument,X
  • 2024-12-20SQL注入
    对上一篇文章的进一步说明,补充了报错注入和sql注入getshell0x01:联合查询注入常用语句:/?id=1'and1'='2或/?id=1and1=2//判断是字符型注入还是数字型注入//下面以字符型为例/?id=1'unionselect1,2,3#//爆回显位/?id=1'unionselect1,2,database()#//爆数据库名/?i
  • 2024-12-19常见漏洞—SQL注入
    前段时间刷了技能树,趁热打铁,把学到的知识点总结一下1.SQL注入类别1-1.按照有无回显可以把SQL注入分为有回显的SQL注入盲注1-2.按照SQL注入方法可以分为Union注入布尔注入时延注入报错注入1-3.按照注入位置可以分为GET参数注入POST参数注入HTTP请求头注入2.攻击思路寻
  • 2024-12-18好用的java工具类整理
    一、封装树形菜单数据表结构必须有parentId,以便于实现无限级分类,如下:实体类@Schema(description="系统菜单实体类")@DatapublicclassSysMenuextendsBaseEntity{ @Schema(description="父节点id") privateLongparentId; @Schema(description="节点标题"
  • 2024-12-17sqlilabs靶场:less-26--less-30
    第二十六关:less-26这关将逻辑运算符,注释符以及空格给过滤了我们先使用单引号进行闭合这时我们查看源代码可以看到这一关过滤了很多字符可以看到这里将orand/--#空格等字符都被注释了空格被过滤了我们可以使用()来代替,and和or可以使用双写来绕过因为报错注入空格
  • 2024-12-15Debezium OracleSchemaChangeEventEmitter 分析
    DebeziumOracleSchemaChangeEventEmitter分析目录1.概述2.核心功能3.实现分析4.使用场景5.示例分析6.最佳实践7.总结1.概述OracleSchemaChangeEventEmitter是DebeziumOracle连接器中负责处理和发送Schema变更事件的核心组件,主要负责:捕获DDL
  • 2024-12-13手残党都可以学会的mysql手工注入
    1.布尔&报错&延迟1.1布尔盲注(需要页面正常回显)通过判断页面上的某个元素变化,来判断是否注入成功#检查当前数据库名称的长度是否为7。andlength(database())=7;#检查当前数据库名称的第一个字符是否为'p'。andleft(database(),1)='p';#检查当前数据库名称的前两
  • 2024-12-11MySQL一些运维命令
    1、数据库连接数数据库查看连接数的方法如下: 使用命令行查看SHOWPROCESSLIST命令:。这个命令会列出所有正在运行的线程,包括用户连接、内部线程等信息。例如,它会显示每个连接的Id(线程ID)、User(用户)、Host(来源主机)、db(连接的数据库)、Command(执行的命令类型,如Sleep、Query等)
  • 2024-12-10部署pinpoint3.0.0
    pinpoint3.0的完整部署,跟2.5版本差距较大,2.5版本直接运行collector和web的jar包即可达成最快使用,但是3.0这样启动会报错按照pinpoint官网的文档,虽然可以成功部署,但是其中的弯路也比较多,现在整理一下免得后来人踩坑,也给自己留个小抄jdk本文档所使用的jdk版本为21.0.4,理论上1
  • 2024-12-07sql第(11~15)关
    第十一关测试是否存在注入在用户栏输入'查看是否报错报错了说明这关是单引号闭合使用orderby猜测数据库有多少个字段 1'or1=1orderby4#报错说明我们的数据库没有4个字段 1'or1=1orderby2#运行成功说明我们的数据库有2个字段测试回显位  'unionselect1
  • 2024-12-06sql注入大全(含绕过)
    常用脚本关键词字典lengthLength+handlerlikeLiKeselectSeleCTsleepSLEEpdatabaseDATABASedeletehavingoroRasAs-~BENCHMARKlimitLimItleftLeftselectSELECTinsertinsERTINSERTright#--+INFORMATION--;!%+xor<>(><).^=
  • 2024-12-05时间盲注笔记
    1.判断是否存在延迟注入?id=1'andsleep(5)--+2.判断当前数据库长度,正确的话就会延迟5秒执行?id=1'andif(length(database())>1,sleep(5),1)--+3.判断当前数据库名?id=1'andif(substr(database(),1,1)="a",sleep(5),1)--+4.查询当前数据库下有几张表?id=1'andif((se