Oracle的使用技巧以及脚本代码

所属分类: 网络安全 / 脚本攻防 阅读数: 255
收藏 0 赞 0 分享
 1. 如何查看ORACLE的隐含参数?

  ORACLE的显式参数,除了在INIT.ORA文件中定义的外,在svrmgrl中用"show parameter *",可以显示。但ORACLE还有一些参数是以“_”,开头的。如我们非常熟悉的“_offline_rollback_segments”等。

  这些参数可在sys.x$ksppi表中查出。

  语句:“select ksppinm from x$ksppi where substr(ksppinm,1,1)='_'; ”

  2. 如何查看安装了哪些ORACLE组件?

  进入${ORACLE_HOME}/orainst/,运行./inspdver,显示安装组件和版本号。

  3. 如何查看ORACLE所占用共享内存的大小?

  可用UNIX命令“ipcs”查看共享内存的起始地址、信号量、消息队列。

  在svrmgrl下,用“oradebug ipc”,可看出ORACLE占用共享内存的分段和大小。

  example:

  SVRMGR> oradebug ipc

  -------------- Shared memory --------------

  Seg Id Address Size

  1153 7fe000 784

  1154 800000 419430400

  1155 19800000 67108864

  4. 如何查看当前SQL*PLUS用户的sid和serial#?

  在SQL*PLUS下,运行:

  “select sid, serial#, status from v$session

  where audsid=userenv('sessionid');”

  5. 如何查看当前数据库的字符集?

  在SQL*PLUS下,运行:

  “select userenv('language') from dual;”

  或:

  “select userenv('lang') from dual;”

  6. 如何查看数据库中某用户,正在运行什么SQL语句?

  根据MACHINE、USERNAME或SID、SERIAL#,连接表V$SESSION和V$SQLTEXT,可查出。

  SQL*PLUS语句:

  “SELECT SQL_TEXT FROM V$SQL_TEXT T, V$SESSION S WHERE T.ADDRESS=S.SQL_ADDRESS

  AND T.HASH_VALUE=S.SQL_HASH_VALUE

  AND S.MACHINE='XXXXX' OR USERNAME='XXXXX' -- 查看某主机名,或用户名

  /”

  7. 如何删除表中的重复记录?

  例句:

  DELETE

  FROM table_name a

  WHERE rowid > ( SELECT min(rowid)

  FROM table_name b

  WHERE b.pk_column_1 = a.pk_column_1

  and b.pk_column_2 = a.pk_column_2 );

  8. 手工临时强制改变服务器字符集

  以sys或system登录系统,sql*plus运行:“create database character set us7ascii;".

  有以下错误提示:

  * create database character set US7ASCII

  ERROR at line 1:

  ORA-01031: insufficient privileges

  实际上,看v$nls_parameters,字符集已更改成功。但重启数据库后,数据库字符集又变回原来的了。

  该命令可用于临时的不同字符集服务器之间数据倒换之用。

  9. 怎样查询每个instance分配的PCM锁的数目

  用以下命令:

  select count(*) "Number of hashed PCM locks" from v$lock_element where bitand(flags,4)<>0

  /

  select count(*) "Number of fine grain PCM locks" from v$lock_element

  where bitand(flags,4)=0

  /

  10. 怎么判断当前正在使用何种SQL优化方式?

  用explain plan产生EXPLAIN PLAN,检查PLAN_TABLE中ID=0的POSITION列的值。

  e.g.

  select decode(nvl(position,-1),-1,'RBO',1,'CBO') from plan_table where id=0

  /

  11. 做EXPORT时,能否将DUMP文件分成多个?

  ORACLE8I中EXP增加了一个参数FILESIZE,可将一个文件分成多个:

  EXP SCOTT/TIGER FILE=(ORDER_1.DMP,ORDER_2.DMP,ORDER_3.DMP) FILESIZE=1G TABLES=ORDER;

  其他版本的ORACLE在UNIX下可利用管道和split分割:

  mknod pipe p

  split -b 2048m pipe order & #将文件分割成,每个2GB大小的,以order为前缀的文件:

  #orderaa,orderab,orderac,... 并将该进程放在后台。

  EXP SCOTT/TIGER FILE=pipe tables=order
更多精彩内容其他人还在看

PHP Webshell 下的端口反弹方法

phpspy2011 中的 Back Connect 怎么弄都不能反弹回来,在网上找了段代码,测试成功了,但自己看了下,这段代码貌似也是从 phpspy 中分离出来的
收藏 0 赞 0 分享

万博企业网站管理系统注入漏洞(MemberLogin.asp)

这个注入漏洞发生在html/MemberLogin.asp文件里,在Include下有NoSqlHack.Asp文件也没调用,呵呵,就有了我们利用的地方了
收藏 0 赞 0 分享

PJBlog3 V3.2.8.352文件Action.asp修改任意用户密码

PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术
收藏 0 赞 0 分享

mysql注入导库脚本代码

mysql注入导库脚本代码,学习安全的朋友要注意防范。
收藏 0 赞 0 分享

BOSSI 公司企业网站管理系统注入&上传漏洞利用

BOSSI 公司(企业)网站管理系统,中英文双语版,后台在同一页内同时管理添加修改资料内的中英文内容,网站的左边栏使用了模块,可以自由的增加&删除,可以不用修改代码
收藏 0 赞 0 分享

MSSQL 2005 入侵提权过程分享

本文主要以SQL 2005提权为主,讲述过程种发现的一些问题和成功经验。至少拿到shell的过程不在细说
收藏 0 赞 0 分享

设置.net1.1 .net2.0安全 防止iisspy 防止aspx木马等

设置.net1.1 .net2.0安全 防止iisspy 防止aspx木马等,需要的朋友可以参考下。
收藏 0 赞 0 分享

PHP Mysql 密码暴力破解代码,本机暴力破解 3306 端口

PHP Mysql 密码暴力破解,本机暴力破解 3306 端口,源码。代码简单的不能再简单了,就不解释了,功能很简单
收藏 0 赞 0 分享

PHP+MySQL手工注入语句大全 MySQL手工注入语句总结

PHP + MySQL 手工注入语句大全,MySQL 手工注入语句总结,MySQL,注入语句。暴字段长度 匹配字段 暴字段位置 利用内置函数暴数据库信息 不用猜解可用字段暴数据库信息(有些网站不适用): 操作系统信息
收藏 0 赞 0 分享

PHP 双字节、宽字节编码漏洞

PHP 双字节、宽字节编码漏洞。看了《黑防09精华》这篇《双字节编码 php的隐形杀手》,记录一下。还是用一个demo.php显示效果
收藏 0 赞 0 分享
查看更多