Oracle的使用技巧以及脚本代码

所属分类: 网络安全 / 脚本攻防 阅读数: 295
收藏 0 赞 0 分享
 1. 如何查看ORACLE的隐含参数?

  ORACLE的显式参数,除了在INIT.ORA文件中定义的外,在svrmgrl中用"show parameter *",可以显示。但ORACLE还有一些参数是以“_”,开头的。如我们非常熟悉的“_offline_rollback_segments”等。

  这些参数可在sys.x$ksppi表中查出。

  语句:“select ksppinm from x$ksppi where substr(ksppinm,1,1)='_'; ”

  2. 如何查看安装了哪些ORACLE组件?

  进入${ORACLE_HOME}/orainst/,运行./inspdver,显示安装组件和版本号。

  3. 如何查看ORACLE所占用共享内存的大小?

  可用UNIX命令“ipcs”查看共享内存的起始地址、信号量、消息队列。

  在svrmgrl下,用“oradebug ipc”,可看出ORACLE占用共享内存的分段和大小。

  example:

  SVRMGR> oradebug ipc

  -------------- Shared memory --------------

  Seg Id Address Size

  1153 7fe000 784

  1154 800000 419430400

  1155 19800000 67108864

  4. 如何查看当前SQL*PLUS用户的sid和serial#?

  在SQL*PLUS下,运行:

  “select sid, serial#, status from v$session

  where audsid=userenv('sessionid');”

  5. 如何查看当前数据库的字符集?

  在SQL*PLUS下,运行:

  “select userenv('language') from dual;”

  或:

  “select userenv('lang') from dual;”

  6. 如何查看数据库中某用户,正在运行什么SQL语句?

  根据MACHINE、USERNAME或SID、SERIAL#,连接表V$SESSION和V$SQLTEXT,可查出。

  SQL*PLUS语句:

  “SELECT SQL_TEXT FROM V$SQL_TEXT T, V$SESSION S WHERE T.ADDRESS=S.SQL_ADDRESS

  AND T.HASH_VALUE=S.SQL_HASH_VALUE

  AND S.MACHINE='XXXXX' OR USERNAME='XXXXX' -- 查看某主机名,或用户名

  /”

  7. 如何删除表中的重复记录?

  例句:

  DELETE

  FROM table_name a

  WHERE rowid > ( SELECT min(rowid)

  FROM table_name b

  WHERE b.pk_column_1 = a.pk_column_1

  and b.pk_column_2 = a.pk_column_2 );

  8. 手工临时强制改变服务器字符集

  以sys或system登录系统,sql*plus运行:“create database character set us7ascii;".

  有以下错误提示:

  * create database character set US7ASCII

  ERROR at line 1:

  ORA-01031: insufficient privileges

  实际上,看v$nls_parameters,字符集已更改成功。但重启数据库后,数据库字符集又变回原来的了。

  该命令可用于临时的不同字符集服务器之间数据倒换之用。

  9. 怎样查询每个instance分配的PCM锁的数目

  用以下命令:

  select count(*) "Number of hashed PCM locks" from v$lock_element where bitand(flags,4)<>0

  /

  select count(*) "Number of fine grain PCM locks" from v$lock_element

  where bitand(flags,4)=0

  /

  10. 怎么判断当前正在使用何种SQL优化方式?

  用explain plan产生EXPLAIN PLAN,检查PLAN_TABLE中ID=0的POSITION列的值。

  e.g.

  select decode(nvl(position,-1),-1,'RBO',1,'CBO') from plan_table where id=0

  /

  11. 做EXPORT时,能否将DUMP文件分成多个?

  ORACLE8I中EXP增加了一个参数FILESIZE,可将一个文件分成多个:

  EXP SCOTT/TIGER FILE=(ORDER_1.DMP,ORDER_2.DMP,ORDER_3.DMP) FILESIZE=1G TABLES=ORDER;

  其他版本的ORACLE在UNIX下可利用管道和split分割:

  mknod pipe p

  split -b 2048m pipe order & #将文件分割成,每个2GB大小的,以order为前缀的文件:

  #orderaa,orderab,orderac,... 并将该进程放在后台。

  EXP SCOTT/TIGER FILE=pipe tables=order
更多精彩内容其他人还在看

serv-u最新通杀所有版本0day asp代码

serv-u最新通杀所有版本提权代码。10.x的也可以提,昨天俺成功11版本的,不要直接添加系统帐号或者执行命令,用添加的FTP帐号在CMD下面连接提权
收藏 0 赞 0 分享

Linux下防御/减轻DDOS攻击的方法

互联网如同现实社会一样充满钩心斗角,网站被DDOS也成为站长最头疼的事。在没有硬防的情况下,寻找软件代替是最直接的方法,比如用iptables,但是iptables不能在自动屏蔽,只能手动屏蔽
收藏 0 赞 0 分享

脚本防止SSH和vsftpd暴力破解的代码分享

我的一台公网服务器,由于网站采取的是双备份策略,所以开放了vsftpd的21端口,近来发现许多人在尝试暴力破解vsftpd和ssh
收藏 0 赞 0 分享

分享一个不错的iptables脚本

在网上闲逛的时候,发现这个不错的iptables脚本,作者不知道是哪位,向原作者来致敬!也分享出来,供大家来参考
收藏 0 赞 0 分享

php intval()函数使用不当的安全漏洞分析

intval函数有个特性:
收藏 0 赞 0 分享

web 页面 一些sql注入语句小结

web 页面 一些sql注入语句小结,对于开发人员来说一定要注意的事项。
收藏 0 赞 0 分享

ThinkPHP framework 任意代码执行漏洞预警

最近官方发布了一个安全补丁,官方表述是:该URL安全漏洞会造成用户在客户端伪造URL,执行非法代码
收藏 0 赞 0 分享

php后门木马常用命令分析与防范

php后门木马对大家来说一点都不陌生吧,但是它的种类您又知多少呢?那我们应该如何防范呢
收藏 0 赞 0 分享

利用Request对象的包解析漏洞绕过防注入程序

利用Request对象的包解析漏洞绕过防注入程序,想要学习安全的朋友可以参考下
收藏 0 赞 0 分享

网站防范 "上传漏洞"入侵的方法

“上传漏洞”入侵是目前对网站最广泛的入侵方法。90%的具有上传页面的网站,都存在上传漏洞。本文将介绍常见的上传漏洞及其防范技巧。
收藏 0 赞 0 分享
查看更多