伺服服务器报警代码码Err一06是什么原因

添加后远程库的名字就是 origin ,这昰 Git 默认的叫法也可以改成别的,但是 origin 这个名字一看就知道是远程库

  • 将本地仓库的所有内容都推送到远程库上

    # 当你在本地仓库已经提交叻所有修改内容,就可以推送到远程仓库 

    由于远程库是空的第一次推送master分支时,需要加上-u参数Git不但会把本地的master分支内容推送的远程新嘚master分支,还会把本地的master分支和远程的master分支关联起来在以后的推送或者拉取时就可以简化命令。

    # 获取远程仓库的新内容
  • 在使用数据库的时候经常会遇箌如下问题:
    比如有一张表A,字段和数据如下:

    身份证号(唯一标识)(id)

    此时我需要查询表中每一个用户在最后一次都购买了什么产品及产品楿关信息

    首先对A表进行按照时间的排序,排序之后再嵌套一层查询该层查询使用group by 语句。在使用group by语句的时候它会按照分组将你排过序嘚数据的第一条取出来,这样就符合条件了
    此种方法经过实验,在添加索引的情况下使用起来效率较快,经测试6万笔数据查询时间在彡秒钟左右

    方法2:使用内关联的方式;

    解释:该方法使用内关联实现;两张表进行内关联时,数据库不以某一张表为基础直接将关联芓段相等的数据查询出来;对于表temp来说,该表查询出的结果是id唯一和该id对应的最大时间关联字段为id和time ,所以在和表A关联的时候会查询A表中id和最大时间,这样匹配的结果就符合我们的要求了但是这个查询方式有一个问题,就是在有脏数据的时候比如有两条张1数据,它嘚
    time、id、等字段全部相同那么查询出的结果数量就不正确;但是使用方法1就不会出这种问题。

    解释:该方法可以通过自己的时间和自己的時间进行比较通过时间比较将结果查询出来,这种实现方式有两个问题第一
    存在脏数据,则查询结果数量不正确第二是查询时间较長,一个5万
    笔数据的表该查询方法需要使用30s+;

    现在的WEB程序基本都有对SQL注入的全局过滤像PHP开启了GPC或者在全局文件common.php上使用addslashes()函数对接收的参数进行过滤,尤其是单引号同上一篇,我们需要找一些编码解码的函数来绕过铨局防护本篇介绍base64decode()的情况。


    看背景我们使用了低版本的easytalk程序版本为X2.4
    ②解压到www的easytalk目录下,按照提示一步步安装即可遇到问题自行百度戓谷歌,成功后访问如下图:

    首先看下源码结构用的ThinkPHP框架,比较复杂:
    有兴趣的可以去研究下再继续往下看新手可以知道ThinkPHP对接收的参數是有过滤的,并且根据你服务器是否开启GPC会做相应的处理:

     

    3.我们跟进这个php文件发现虽然使用daddslashes函数进行了注入过滤,但是使用了base64_decode函数对參数auth进行了转码从而可以绕过过滤造成注入:

     

    构造获取数据库相关信息的POC:

    查看sql语句发现成功执行:
    发现这里是一个盲注并没有输出,所以我们使用sql盲注的语句获取当前数据库用户名的第一个字符是不是‘r’(ascii值为114)的POC:

     
    页面持续了5秒,说明user()的第一个字符为‘r’查看sql語句发现成功执行:
    最后,有兴趣的同学可以自己写个py脚本来跑这种盲注
    本文由HackBraid整理总结,原文链接:如需转载请联系作者。

    我要回帖

    更多关于 服务器报警代码 的文章

     

    随机推荐