- [GYCTF2020]Ezsqli1
zmjjtt
CTF数据库网络安全web安全ctf
打开环境,下面有个提交表单提交1,2有正确的查询结果,3以后都显示ErrorOccuredWhenFetchResult.题目是sql,应该考察的是sql注入简单fuzz一下发现information_schema被过滤了,猜测是盲注了。测试发现只要有东西加上and或者or都会被检测试一下||发现可以,再测试一下substr可以用,写个脚本爆一下表名但是information_schema被过滤了
- Bypass information_schema 与无列名注入
Newiy Gnaw
websqlsql
目录Bypassinformation_schema前言前置任务MySQL5.7的新特性sys.schema_auto_increment_columns无列名注入概念利用利用joinjoin…using(xx)利用普通子查询原理例题[SWPU2019]Web1加括号逐位比较大小[GYCTF2020]Ezsqli后记学习参考Bypassinformation_schema前言关于mysql在被wa
- BUUCTF-[GYCTF2020]FlaskApp flask爆破pin
双层小牛堡
BUUctfflask前端python
这道题不需要爆破也可以getshellssti都给你了{{((lipsum.__globals__.__builtins__['__i''mport__']('so'[::-1])['p''open']("\x63\x61\x74\x20\x2f\x74\x68\x69\x73\x5f\x69\x73\x5f\x74\x68\x65\x5f\x66\x6c\x61\x67\x2e\x74\x78\
- BUUCTF刷题十一道【缺】(10)
Sprint#51264
Webweb安全ctf网络安全
文章目录EasyBypass[SCTF2019]FlagShop[BSidesCF2019]SVGMagic[极客大挑战2020]Greatphp[GYCTF2020]Easyphp【留坑-反序列化】[HarekazeCTF2019]AvatarUploader1[FireshellCTF2020]Caas[ISITDTU2019]EasyPHP[N1CTF2018]eating_cms[GYCT
- [GYCTF2020]Blacklist 1详解(handler命令用法!)
白猫a٩
CTF做题笔记数据库java服务器web安全网络安全ctfmysql
题目环境判断注入类型11’可知本题是字符型注入查库此题使用堆叠查询1’;showdatabases;查表1’;showtables;存在FlagHere数据表极有可能当中存在flag查字段数–-是闭合符1’orderby3–-1’orderby2–-可知只有两个字段数查FlagHere数据表的字段名1’;showcolumnsfromFlagHere;存在flag字段!查words数据表的字段名1
- BUUCTF-[GYCTF2020]Blacklist
南欢richrich
CTF-web数据库
分析打开网页,提示是个黑名单。右键查看源代码,啥也没有,那就尝试抓包吧。没抓出什么东西,那就试试找注入点。看到请求包,知道是get注入,那直接测试get请求发现注入点,接下来查看列数两列,接下来union联合查询发现报错了,正则提示,select被禁用了returnpreg_match("/set|prepare|alter|rename|select|update|delete|drop|ins
- 【BUUCTF刷题】Web解题方法总结(一)
Y1seco
BUUCTF安全
文章目录前言信息搜集SQL缺省代码审计SQL注入常规流程BUUCTFHardSQL堆叠注入使用MD5函数实现sql注入例题BUUCTFWEB[CISCN2019华北赛区Day2Web1]HackWorld(SQL盲注,PHP)[GYCTF2020]Blacklist[堆叠注入]Ping命令nctornado文件上传解法[MRCTF]你传你呢HTTPPHP序列化和反序列化buuNiZhuanSiWe
- [GYCTF2020]Blacklist1
S-kindergarten
BUUCTFweb题数据库mysqlctfsql
提示堆叠注入当select被禁用时handler的使用这里随便输入unionselect,他直接给出了黑名单其实这一题我看到的第一反应是基于布尔的盲注原因:没有禁用asciisubstr之类的,并且输入1和0时输入1会有回显0不会这里将预编译注入、联合注入、报错注入、都过滤的干净通过它给出的黑名单考虑可用的命令可尝试的堆叠注入例如showdatabase和showtableshandler命令基于
- 堆叠注入 [GYCTF2020]Blacklist1
访白鹿
sql数据库
打开题目判断注入点输入1,页面回显输入1'页面报错输入1'#页面正常,说明是单引号的字符型注入我们输入1';showdatabases;#说明有6个数据库1';showtables;#说明有三个表我们直接查看FlagHere的表结构1';desc`FlagHere`;#发现下面没有flag那我们接着爆破列名字段1'orderby2;#页面正常1'orderby3;#页面报错说明列名字段数为2输入1
- BUUCTF持续更新中
每天都要努力哇
刷题记1024程序员节
目录[HCTF2018]WarmUp[强网杯2019]随便注[SUCTF2019]EasySQL[GYCTF2020]Blacklist[GKCTF2020]cve版签到GXYCTF2019禁止套娃[De1CTF2019]SSRFMe[极客大挑战2019]EasySQL[极客大挑战2019]Havefun[极客大挑战2019]SecretFile[ACTF2020新生赛]Include2018]e
- buuctf_练[GYCTF2020]FlaskApp
生而逢时
buuctf刷题linuxweb安全其他网络安全python
[GYCTF2020]FlaskApp文章目录[GYCTF2020]FlaskApp常用绕过方法掌握知识解题思路解题一--计算pin码解题二--拼接绕过执行命令关键paylaod常用绕过方法ssti详解与例题以及绕过payload大全_ssti绕过空格_HoAd’sblog的博客-CSDN博客CTF对SSTI的一些总结-FreeBuf网络安全行业门户掌握知识ssti的pythondebug的PIN
- buu web部分wp
Lyyhun
前端服务器网络
[GYCTF2020]NodeGame打开后给了源码和一个文件上传的页面,查看源码猜测这里可以利用这里的action参数是我们可控的,结合文件上传界面,猜测是要想办法实现目录穿越,传文件到/template目录下之后利用pug.renderFile函数拿到flag。尝试上传后发现没有上传成功,查看别人的wp发现在上传界面看到ip必须得是127.0.0.1才能进行上传需要文件名和mimetype进行
- BUUCTF SSTI模板注入小结(持续更新)
CN天狼
CTF网络安全web安全linux后端flask
BUUCTFSSTI模板注入小结[护网杯2018]easy_tornado[BJDCTF2020]Themysteryofip[BJDCTF2020]Cookieissostable[CISCN2019华东南赛区]Web11[WesternCTF2018]shrine[GYCTF2020]FlaskApp预期解非预期解[CSCCTF2019Qual]FlaskLight一些链接服务端接收了用户的恶
- [GYCTF2020]Ezsqli 绕过or information_schema 无列名注入
双层小牛堡
数据库
https://www.cnblogs.com/h0cksr/p/16189749.htmlhttps://www.gem-love.com/ctf/1782.html说好的ez....我们开始吧首先就直接进行抓包看回显然后开始正常的测试报错了这里的or过滤的绕过我们可以使用^或者||我喜欢用||所以继续构造发现了就是目前这种然后我们可以开始我们通过fuzz发现很多都被禁用了所以我们还是选择盲注吧
- buuctf-[GYCTF2020]Blacklist
木…
sql数据库
这题我一开始还以为是rce,但是看到注入框内写了1,那就肯定是sql提交11'报错,更加确定是sql1'orderby2--+说明是两列1'unionselect1,#发现select被过滤了这里我想起了之前做的强网杯的随便住,也是被过滤了,然后使用的堆叠注入1';showtables--+1';showcolumnsfromFlagHere;--+获得列名后面不晓得了,才知道有handler语句
- BUUCTF刷题十一道(09)
Sprint#51264
Webctf网络安全webbuuctf
文章目录October2019TwiceSQLInjection[GYCTF2020]EasyThinking[BJDCTF2020]EzPHP[HFCTF2020]JustEscape(vm2沙箱逃逸)[GXYCTF2019]StrongestMind[GKCTF2021]easycms[SUCTF2018]GetShell[b01lers2020]LifeonMars[WMCTF2020]Ma
- BUUCTF:[GYCTF2020]FlaskApp
末 初
CTF_WEB_WriteupGYCTF2020FlaskSSTIJinja2
Flask的网站,这里的功能是Base64编码解码,并输出并且是存在SSTI的/hint提示PIN码既然提示PIN,那应该是开启了Debug模式的,解密栏那里随便输入点什么报错看看,直接报错了,并且该Flask开启了Debug模式,需要PIN码参考ye1s师傅的:Flaskdebug模式下的PIN码安全性可知,要获取PIN码需要知道以下几点:username:运行该Flask程序的用户名modna
- flask计算pin码
葫芦娃42
flaskpython后端
目录Flask计算pin码概念什么是pin码?pin码生成条件?读取相关文件绕过过滤源码分析werkzeug1.0.x版本计算PIN的源码werkzeug2.0.x版本计算PIN的源码计算生成pin的脚本CTF中flask-pin的应用CTFSHOW801(任意文件读取&pin计算)[GYCTF2020]FlaskApp(SSTI&pin计算)预期解利用PIN码进行RCE非预期解SSTIrce[s
- 【web-ctf】ctf_BUUCTF_web(2)
过动猿
ctf前端数据库
文章目录BUUCTF_webSQL注入1.[RCTF2015]EasySQL2.[CISCN2019华北赛区Day1Web5]CyberPunk3.[CISCN2019总决赛Day2Web1]Easyweb4.[GYCTF2020]Ezsqli5.[网鼎杯2018]Comment6.[网鼎杯2018]Unfinish文件上传漏洞1.[WUSTCTF2020]CVMaker2.[NPUCTF2020
- [GYCTF2020]Blacklist(堆叠注入)
coleak
web安全数据库sqlweb安全网络安全
目录信息收集堆叠注入payload总结信息收集观察url变化是get请求的SQL注入题目判断注入类型1和1"回显一样1'回显报错1'or1=1#array(2){[0]=>string(1)"1"[1]=>string(7)"hahahah"}array(2){[0]=>string(1)"2"[1]=>string(12)"miaomiaomiao"}array(2){[0]=>string(6
- ctf_BUUCTF_web(1)
过动猿
ctf安全-webctfBUUCTFweb
文章目录BUUCTF_webSQL注入1.[极客大挑战2019]EasySQL2.[SUCTF2019]EasySQL3.[强网杯2019]随便注4.[极客大挑战2019]BabySQL5.[BJDCTF2020]EasyMD56.[极客大挑战2019]HardSQL7.[GXYCTF2019]BabySQli8.[GYCTF2020]Blacklist9.[CISCN2019华北赛区Day2We
- [GYCTF2020]EasyThinking
pakho_C
buuctfCTFweb安全thinkphp漏洞
扫目录扫出来www.zip下载解压在readme文件中发现这是一个ThinkPHP6的框架搜索框架漏洞:ThinkPHP6.0.1漏洞分析(任意文件操作)审计操作可以参考上面的链接和bfengj佬的:[GYCTF2020]EasyThinking漏洞利用方法:注册一个账号,登陆时抓包,修改session字段(长度必须为32位)然后在search页面上传木马文件所在位置:runtime/sessio
- [GYCTF2020]Ezsqli-1|SQL注入
upfine
1、打开界面之后在输入框进行输入测试,分别输入1、2、3、’等字符,结果如下:2、看到bool(false)这里我想到了bool注入,因为之前做过这道题:https://www.cnblogs.com/upfine/p/16367693.html,所以这里直接想到了bool注入,那就先判断下注入点
- Flask SSTI注入学习
目标是技术宅
CTFflask
竞赛平台:https://buuoj.cn/1.[GYCTF2020]FlaskApp第零步,Flask模板注入知识梳理:1.通过使用魔法函数可以实现,在没有注册某个模块的条件下,调用模块的功能。__class__返回对象所属类型__mro__返回对象所属类、所继承的基类元组,方法在解析时按照元组的顺序解析__base__返回该对象所继承的基类,一般是object,如果不是需要使用上一个方法//_
- [GYCTF2020]Easyphp php反序列化字符串逃逸+sql
scrawman
phpsql安全
[GYCTF2020]Easyphpwww.zip找到源代码,重点应该在lib.php和update.phpfunctionsafe($parm){$array=array('union','regexp','load','into','flag','file','insert',"'",'\\',"*","alter");returnstr_replace($array,'hacker',$pa
- BUUCTF[GYCTF2020]Blacklist
王小帥
CTF日记sql安全漏洞
sql注入题型,测试发现黑名单如下:大小写,双写,编码均不可绕过。可用的还有,orandunionshow输入:1or1=1无反应输入:1'or'1'='1如下:字符型注入,由于show可用,所以我们想到堆叠注入:1';showtables;查看字段名,1';showcolumnsfromFlagHere;过滤机制过于强大,所以我们使用handler,HANDLER...OPEN语句打开一个表,使
- BUU-WEB-[GYCTF2020]Blacklist
TzZzEZ-web
BUU-WEB
[GYCTF2020]Blacklist随便输入一个1。url变成了:buuoj.cn/?inject=1可以看出来inject是一个sql注入点。尝试查找数据库。查找表名。输入select,可以看到黑名单。过滤了这么多东西。百度了一下,发现还有一个handler查找方式。handler…open:打开一个表handler…read:访问handler…close:关闭构建payload:1';h
- [GYCTF2020]Ezsqli(Mysql逐位比较)
D.MIND
SQL注入
前言用到异或注入、bool盲注,这题我感觉最重要的还是理解mysql是如何比较字符串的与利用逐位比较来配合盲注文章目录前言`sys.schema_table_statistics_with_buffer`查表mysql字符串逐位比较大小总结这题关键过滤了union、if、sleep与information,当然常规的or和and也是过滤了的一开始看到if和sleep被过滤了就没有往延时注入、uni
- [GYCTF2020]Ez_Express
bfengj
node.jsjsnode.js
前言废物的我区块链也被虐惨了。。。感觉这个区块链tm的就是低配版的pwn,这几天也比较浮躁,没法专心下去去研究区块链,就来重回web,做几道题放松一下。WP进入是个登录,随便注册一下,必须要ADMIN才可以。f12看一下,发现存在www.zip泄露,把源码下载下来审计一下,把几个js文件大致扫一下,发现用了ejs,心中一喜。。。再看看index.js:varexpress=require('exp
- BUUCTF__web题解合集(九)
风过江南乱
CTF
前言1、[GYCTF2020]FlaskApp第一步能在解密页面随便输入比如说1引发报错,可以得到源代码,主要关注路由部分@app.route('/decode',methods=['POST','GET'])defdecode():ifrequest.values.get('text'):text=request.values.get("text")text_decode=base64.b64d
- 矩阵求逆(JAVA)初等行变换
qiuwanchi
矩阵求逆(JAVA)
package gaodai.matrix;
import gaodai.determinant.DeterminantCalculation;
import java.util.ArrayList;
import java.util.List;
import java.util.Scanner;
/**
* 矩阵求逆(初等行变换)
* @author 邱万迟
*
- JDK timer
antlove
javajdkschedulecodetimer
1.java.util.Timer.schedule(TimerTask task, long delay):多长时间(毫秒)后执行任务
2.java.util.Timer.schedule(TimerTask task, Date time):设定某个时间执行任务
3.java.util.Timer.schedule(TimerTask task, long delay,longperiod
- JVM调优总结 -Xms -Xmx -Xmn -Xss
coder_xpf
jvm应用服务器
堆大小设置JVM 中最大堆大小有三方面限制:相关操作系统的数据模型(32-bt还是64-bit)限制;系统的可用虚拟内存限制;系统的可用物理内存限制。32位系统下,一般限制在1.5G~2G;64为操作系统对内存无限制。我在Windows Server 2003 系统,3.5G物理内存,JDK5.0下测试,最大可设置为1478m。
典型设置:
java -Xmx
- JDBC连接数据库
Array_06
jdbc
package Util;
import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.ResultSet;
import java.sql.SQLException;
import java.sql.Statement;
public class JDBCUtil {
//完
- Unsupported major.minor version 51.0(jdk版本错误)
oloz
java
java.lang.UnsupportedClassVersionError: cn/support/cache/CacheType : Unsupported major.minor version 51.0 (unable to load class cn.support.cache.CacheType)
at org.apache.catalina.loader.WebappClassL
- 用多个线程处理1个List集合
362217990
多线程threadlist集合
昨天发了一个提问,启动5个线程将一个List中的内容,然后将5个线程的内容拼接起来,由于时间比较急迫,自己就写了一个Demo,希望对菜鸟有参考意义。。
import java.util.ArrayList;
import java.util.List;
import java.util.concurrent.CountDownLatch;
public c
- JSP简单访问数据库
香水浓
sqlmysqljsp
学习使用javaBean,代码很烂,仅为留个脚印
public class DBHelper {
private String driverName;
private String url;
private String user;
private String password;
private Connection connection;
privat
- Flex4中使用组件添加柱状图、饼状图等图表
AdyZhang
Flex
1.添加一个最简单的柱状图
? 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28
<?xml version=
"1.0"&n
- Android 5.0 - ProgressBar 进度条无法展示到按钮的前面
aijuans
android
在低于SDK < 21 的版本中,ProgressBar 可以展示到按钮前面,并且为之在按钮的中间,但是切换到android 5.0后进度条ProgressBar 展示顺序变化了,按钮再前面,ProgressBar 在后面了我的xml配置文件如下:
[html]
view plain
copy
<RelativeLa
- 查询汇总的sql
baalwolf
sql
select list.listname, list.createtime,listcount from dream_list as list , (select listid,count(listid) as listcount from dream_list_user group by listid order by count(
- Linux du命令和df命令区别
BigBird2012
linux
1,两者区别
du,disk usage,是通过搜索文件来计算每个文件的大小然后累加,du能看到的文件只是一些当前存在的,没有被删除的。他计算的大小就是当前他认为存在的所有文件大小的累加和。
- AngularJS中的$apply,用还是不用?
bijian1013
JavaScriptAngularJS$apply
在AngularJS开发中,何时应该调用$scope.$apply(),何时不应该调用。下面我们透彻地解释这个问题。
但是首先,让我们把$apply转换成一种简化的形式。
scope.$apply就像一个懒惰的工人。它需要按照命
- [Zookeeper学习笔记十]Zookeeper源代码分析之ClientCnxn数据序列化和反序列化
bit1129
zookeeper
ClientCnxn是Zookeeper客户端和Zookeeper服务器端进行通信和事件通知处理的主要类,它内部包含两个类,1. SendThread 2. EventThread, SendThread负责客户端和服务器端的数据通信,也包括事件信息的传输,EventThread主要在客户端回调注册的Watchers进行通知处理
ClientCnxn构造方法
&
- 【Java命令一】jmap
bit1129
Java命令
jmap命令的用法:
[hadoop@hadoop sbin]$ jmap
Usage:
jmap [option] <pid>
(to connect to running process)
jmap [option] <executable <core>
(to connect to a
- Apache 服务器安全防护及实战
ronin47
此文转自IBM.
Apache 服务简介
Web 服务器也称为 WWW 服务器或 HTTP 服务器 (HTTP Server),它是 Internet 上最常见也是使用最频繁的服务器之一,Web 服务器能够为用户提供网页浏览、论坛访问等等服务。
由于用户在通过 Web 浏览器访问信息资源的过程中,无须再关心一些技术性的细节,而且界面非常友好,因而 Web 在 Internet 上一推出就得到
- unity 3d实例化位置出现布置?
brotherlamp
unity教程unityunity资料unity视频unity自学
问:unity 3d实例化位置出现布置?
答:实例化的同时就可以指定被实例化的物体的位置,即 position
Instantiate (original : Object, position : Vector3, rotation : Quaternion) : Object
这样你不需要再用Transform.Position了,
如果你省略了第二个参数(
- 《重构,改善现有代码的设计》第八章 Duplicate Observed Data
bylijinnan
java重构
import java.awt.Color;
import java.awt.Container;
import java.awt.FlowLayout;
import java.awt.Label;
import java.awt.TextField;
import java.awt.event.FocusAdapter;
import java.awt.event.FocusE
- struts2更改struts.xml配置目录
chiangfai
struts.xml
struts2默认是读取classes目录下的配置文件,要更改配置文件目录,比如放在WEB-INF下,路径应该写成../struts.xml(非/WEB-INF/struts.xml)
web.xml文件修改如下:
<filter>
<filter-name>struts2</filter-name>
<filter-class&g
- redis做缓存时的一点优化
chenchao051
redishadooppipeline
最近集群上有个job,其中需要短时间内频繁访问缓存,大概7亿多次。我这边的缓存是使用redis来做的,问题就来了。
首先,redis中存的是普通kv,没有考虑使用hash等解结构,那么以为着这个job需要访问7亿多次redis,导致效率低,且出现很多redi
- mysql导出数据不输出标题行
daizj
mysql数据导出去掉第一行去掉标题
当想使用数据库中的某些数据,想将其导入到文件中,而想去掉第一行的标题是可以加上-N参数
如通过下面命令导出数据:
mysql -uuserName -ppasswd -hhost -Pport -Ddatabase -e " select * from tableName" > exportResult.txt
结果为:
studentid
- phpexcel导出excel表简单入门示例
dcj3sjt126com
PHPExcelphpexcel
先下载PHPEXCEL类文件,放在class目录下面,然后新建一个index.php文件,内容如下
<?php
error_reporting(E_ALL);
ini_set('display_errors', TRUE);
ini_set('display_startup_errors', TRUE);
if (PHP_SAPI == 'cli')
die('
- 爱情格言
dcj3sjt126com
格言
1) I love you not because of who you are, but because of who I am when I am with you. 我爱你,不是因为你是一个怎样的人,而是因为我喜欢与你在一起时的感觉。 2) No man or woman is worth your tears, and the one who is, won‘t
- 转 Activity 详解——Activity文档翻译
e200702084
androidUIsqlite配置管理网络应用
activity 展现在用户面前的经常是全屏窗口,你也可以将 activity 作为浮动窗口来使用(使用设置了 windowIsFloating 的主题),或者嵌入到其他的 activity (使用 ActivityGroup )中。 当用户离开 activity 时你可以在 onPause() 进行相应的操作 。更重要的是,用户做的任何改变都应该在该点上提交 ( 经常提交到 ContentPro
- win7安装MongoDB服务
geeksun
mongodb
1. 下载MongoDB的windows版本:mongodb-win32-x86_64-2008plus-ssl-3.0.4.zip,Linux版本也在这里下载,下载地址: http://www.mongodb.org/downloads
2. 解压MongoDB在D:\server\mongodb, 在D:\server\mongodb下创建d
- Javascript魔法方法:__defineGetter__,__defineSetter__
hongtoushizi
js
转载自: http://www.blackglory.me/javascript-magic-method-definegetter-definesetter/
在javascript的类中,可以用defineGetter和defineSetter_控制成员变量的Get和Set行为
例如,在一个图书类中,我们自动为Book加上书名符号:
function Book(name){
- 错误的日期格式可能导致走nginx proxy cache时不能进行304响应
jinnianshilongnian
cache
昨天在整合某些系统的nginx配置时,出现了当使用nginx cache时无法返回304响应的情况,出问题的响应头: Content-Type:text/html; charset=gb2312 Date:Mon, 05 Jan 2015 01:58:05 GMT Expires:Mon , 05 Jan 15 02:03:00 GMT Last-Modified:Mon, 05
- 数据源架构模式之行数据入口
home198979
PHP架构行数据入口
注:看不懂的请勿踩,此文章非针对java,java爱好者可直接略过。
一、概念
行数据入口(Row Data Gateway):充当数据源中单条记录入口的对象,每行一个实例。
二、简单实现行数据入口
为了方便理解,还是先简单实现:
<?php
/**
* 行数据入口类
*/
class OrderGateway {
/*定义元数
- Linux各个目录的作用及内容
pda158
linux脚本
1)根目录“/” 根目录位于目录结构的最顶层,用斜线(/)表示,类似于
Windows
操作系统的“C:\“,包含Fedora操作系统中所有的目录和文件。 2)/bin /bin 目录又称为二进制目录,包含了那些供系统管理员和普通用户使用的重要
linux命令的二进制映像。该目录存放的内容包括各种可执行文件,还有某些可执行文件的符号连接。常用的命令有:cp、d
- ubuntu12.04上编译openjdk7
ol_beta
HotSpotjvmjdkOpenJDK
获取源码
从openjdk代码仓库获取(比较慢)
安装mercurial Mercurial是一个版本管理工具。 sudo apt-get install mercurial
将以下内容添加到$HOME/.hgrc文件中,如果没有则自己创建一个: [extensions] forest=/home/lichengwu/hgforest-crew/forest.py fe
- 将数据库字段转换成设计文档所需的字段
vipbooks
设计模式工作正则表达式
哈哈,出差这么久终于回来了,回家的感觉真好!
PowerDesigner的物理数据库一出来,设计文档中要改的字段就多得不计其数,如果要把PowerDesigner中的字段一个个Copy到设计文档中,那将会是一件非常痛苦的事情。