美好的生活需要记录点滴,技术的成长需要不断积累!
摘要: 1.导出整个数据库mysqldump -u 用户名 -p --default-character-set=latin1 数据库名 > 导出的文件名(数据库默认编码是latin1)mysqldump -u wcnc -p smgp_apps_wcnc > wcnc.sql2.导出一个表mysqldum... 阅读全文
posted @ 2015-05-03 19:16 Q1NG 阅读(1140) 评论(0) 推荐(2) 编辑
摘要: ‘>=’>%3Cscript%3Ealert(‘XSS’)%3C/script%3E%0a%0a.jsp%22%3cscript%3ealert(%22xss%22)%3c/script%3e%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/p... 阅读全文
posted @ 2015-05-03 15:17 Q1NG 阅读(213) 评论(0) 推荐(0) 编辑
摘要: 一、数组操作的基本函数1、数组的键名和值array_values($arr);获得数组的值array_keys($arr);获得数组的键名array_flip($arr); 数组中的值与键名互换(如果有重复前面的会被后面的覆盖)in_array("apple",$arr); 在数组中检索applea... 阅读全文
posted @ 2015-05-01 20:00 Q1NG 阅读(572) 评论(0) 推荐(1) 编辑
摘要: 备份MySQL数据库的命令mysqldump -hhostname -uusername -ppassword databasename > backupfile.sql备份MySQL数据库为带删除表的格式备份MySQL数据库为带删除表的格式,能够让该备份覆盖已有数据库而不需要手动删除原有数据库。m... 阅读全文
posted @ 2015-05-01 19:54 Q1NG 阅读(148) 评论(0) 推荐(0) 编辑
摘要: 1.简单sql防注入简述:所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。magic_quo... 阅读全文
posted @ 2015-04-24 09:37 Q1NG 阅读(253) 评论(0) 推荐(0) 编辑
摘要: 1.php点击按钮跳转页面 阅读全文
posted @ 2015-04-23 22:40 Q1NG 阅读(138) 评论(0) 推荐(0) 编辑
摘要: SQL 能做什么?SQL 面向数据库执行查询SQL 可从数据库取回数据SQL 可在数据库中插入新的记录SQL 可更新数据库中的数据SQL 可从数据库删除记录SQL 可创建新数据库SQL 可在数据库中创建新表SQL 可在数据库中创建存储过程SQL 可在数据库中创建视图SQL 可以设置表、存储过程和视图... 阅读全文
posted @ 2015-04-22 16:04 Q1NG 阅读(1353) 评论(0) 推荐(0) 编辑
摘要: -- ======================== 第三天 ===========================CREATE DATABASE php0408 CHARSET utf8;CREATE TABLE php0408.student ( sid INT UNSIGNED PRIMAR... 阅读全文
posted @ 2015-04-22 10:25 Q1NG 阅读(234) 评论(0) 推荐(0) 编辑
摘要: 效果图1 本数据库中有以下表: "; $dbs = @mysql_list_tables("qingsong",connect); $rows = mysql_num_rows($dbs); $i = 0; while($i " ; $i++... 阅读全文
posted @ 2015-04-21 23:03 Q1NG 阅读(4941) 评论(0) 推荐(1) 编辑
摘要: 前言:在本文中讲述了正则表达式中的组与向后引用,先前向后查看,条件测试,单词边界,选择符等表达式及例子,并分析了正则引擎在执行匹配时的内部机理。本文是Jan Goyvaerts为RegexBuddy写的教程的译文,版权归原作者所有,欢迎转载。但是为了尊重原作者和译者的劳动,请注明出处!谢谢!9. ... 阅读全文
posted @ 2015-04-20 23:17 Q1NG 阅读(243) 评论(0) 推荐(0) 编辑