Oracle的使用技巧以及脚本代码

所属分类: 网络安全 / 脚本攻防 阅读数: 233
收藏 0 赞 0 分享
 1. 如何查看ORACLE的隐含参数?

  ORACLE的显式参数,除了在INIT.ORA文件中定义的外,在svrmgrl中用"show parameter *",可以显示。但ORACLE还有一些参数是以“_”,开头的。如我们非常熟悉的“_offline_rollback_segments”等。

  这些参数可在sys.x$ksppi表中查出。

  语句:“select ksppinm from x$ksppi where substr(ksppinm,1,1)='_'; ”

  2. 如何查看安装了哪些ORACLE组件?

  进入${ORACLE_HOME}/orainst/,运行./inspdver,显示安装组件和版本号。

  3. 如何查看ORACLE所占用共享内存的大小?

  可用UNIX命令“ipcs”查看共享内存的起始地址、信号量、消息队列。

  在svrmgrl下,用“oradebug ipc”,可看出ORACLE占用共享内存的分段和大小。

  example:

  SVRMGR> oradebug ipc

  -------------- Shared memory --------------

  Seg Id Address Size

  1153 7fe000 784

  1154 800000 419430400

  1155 19800000 67108864

  4. 如何查看当前SQL*PLUS用户的sid和serial#?

  在SQL*PLUS下,运行:

  “select sid, serial#, status from v$session

  where audsid=userenv('sessionid');”

  5. 如何查看当前数据库的字符集?

  在SQL*PLUS下,运行:

  “select userenv('language') from dual;”

  或:

  “select userenv('lang') from dual;”

  6. 如何查看数据库中某用户,正在运行什么SQL语句?

  根据MACHINE、USERNAME或SID、SERIAL#,连接表V$SESSION和V$SQLTEXT,可查出。

  SQL*PLUS语句:

  “SELECT SQL_TEXT FROM V$SQL_TEXT T, V$SESSION S WHERE T.ADDRESS=S.SQL_ADDRESS

  AND T.HASH_VALUE=S.SQL_HASH_VALUE

  AND S.MACHINE='XXXXX' OR USERNAME='XXXXX' -- 查看某主机名,或用户名

  /”

  7. 如何删除表中的重复记录?

  例句:

  DELETE

  FROM table_name a

  WHERE rowid > ( SELECT min(rowid)

  FROM table_name b

  WHERE b.pk_column_1 = a.pk_column_1

  and b.pk_column_2 = a.pk_column_2 );

  8. 手工临时强制改变服务器字符集

  以sys或system登录系统,sql*plus运行:“create database character set us7ascii;".

  有以下错误提示:

  * create database character set US7ASCII

  ERROR at line 1:

  ORA-01031: insufficient privileges

  实际上,看v$nls_parameters,字符集已更改成功。但重启数据库后,数据库字符集又变回原来的了。

  该命令可用于临时的不同字符集服务器之间数据倒换之用。

  9. 怎样查询每个instance分配的PCM锁的数目

  用以下命令:

  select count(*) "Number of hashed PCM locks" from v$lock_element where bitand(flags,4)<>0

  /

  select count(*) "Number of fine grain PCM locks" from v$lock_element

  where bitand(flags,4)=0

  /

  10. 怎么判断当前正在使用何种SQL优化方式?

  用explain plan产生EXPLAIN PLAN,检查PLAN_TABLE中ID=0的POSITION列的值。

  e.g.

  select decode(nvl(position,-1),-1,'RBO',1,'CBO') from plan_table where id=0

  /

  11. 做EXPORT时,能否将DUMP文件分成多个?

  ORACLE8I中EXP增加了一个参数FILESIZE,可将一个文件分成多个:

  EXP SCOTT/TIGER FILE=(ORDER_1.DMP,ORDER_2.DMP,ORDER_3.DMP) FILESIZE=1G TABLES=ORDER;

  其他版本的ORACLE在UNIX下可利用管道和split分割:

  mknod pipe p

  split -b 2048m pipe order & #将文件分割成,每个2GB大小的,以order为前缀的文件:

  #orderaa,orderab,orderac,... 并将该进程放在后台。

  EXP SCOTT/TIGER FILE=pipe tables=order
更多精彩内容其他人还在看

一次奇遇的渗透

其实这一步可以完全省略,都说了是奇遇了。其实就是检查下自己的站点是否安全
收藏 0 赞 0 分享

mssql2005 DB权限导出一句话

昨晚在拿站过程中遇到了个ASP+MSSQL2005的注入点,权限是DB_Owner的权限
收藏 0 赞 0 分享

PHP木马大全 一句话的PHP木马的防范

php后门木马对大家来说一点都不陌生吧,但是它的种类您又知多少呢
收藏 0 赞 0 分享

PoisonIvy Rat 远程溢出实战

这个Exploit已经集成在最新版本的Msf中了,老外的文章里也有源文件,可以修改后单独提出来.
收藏 0 赞 0 分享

防止SQL注入攻击的一些方法小结

SQL注入攻击的危害性很大。在讲解其防止办法之前,数据库管理员有必要先了解一下其攻击的原理。这有利于管理员采取有针对性的防治措施
收藏 0 赞 0 分享

脚本入侵 入侵ewebeditor编辑器一些技巧

脚本入侵 入侵ewebeditor编辑器一些技巧,使用ewebeditor的朋友可以参考下。
收藏 0 赞 0 分享

脚本入侵 ASP网站入侵常用的一些技巧分享

脚本入侵-ASP网站入侵一些技巧 先说明下 先看下是不是html转的asp生成的站
收藏 0 赞 0 分享

脚本入侵-上传漏洞总结篇(臭小子)

脚本入侵-上传漏洞总结篇(臭小子),从事于网站开发的程序员要看下,不要让自己的程序别黑客利用。
收藏 0 赞 0 分享

防止网站被JS,iframe挂马的防范方法

现在最多见的JS挂马方法有两种,一种是直接将JavaScript脚本代码写在网页中,当访问者在浏览网页时,恶意的挂马脚本就会通过用户的浏览器悄悄地打开网马窗口,隐藏地运行。
收藏 0 赞 0 分享

用JavaScript防止网站被挂IFRAME木马的方法

网站挂马的最常见形式就是IFRAME挂马,即在你的网页中加入一段框架网页代码,这个框架网页中的内容便是带木马病毒的网页。
收藏 0 赞 0 分享
查看更多