`
xcxinghai
  • 浏览: 31715 次
  • 性别: Icon_minigender_1
  • 来自: 南京
社区版块
存档分类
最新评论
文章列表
今天学习遇到了不少的问题,所以学习的进度有点慢。 1、 视频介绍了新的编译工具:JCreator。只有慢慢地跟着视频学。什么配置啊,设置啊,导入包啊!一大堆的新知识。 2、 Tomcat的问题。我将tomcat装 ...
Code: packagecom.tsinghua; importjavax.servlet.http.*; importjava.io.*; importjava.sql.*; publicclassWelextendsHttpServlet{ //处理get请求 //req:用于获得客户端(浏览器)的信息 //res:用于向客户端(浏览器)返回信息 publicvoiddoGet(HttpServletRequestreq,HttpServletResponseres){ Connectionct= ...
<style type="text/css"> <!-- @font-face {font-family:宋体} @font-face {font-family:Verdana} @font-face {font-family:Tahoma} @font-face {font-family:"/@宋体"} p.MsoNormal, li.MsoNormal, div.MsoNormal {margin:0cm; margin-bottom:.0001pt; text-align:justify; ...
1、 首先这张表名为users,主键是userId。建表的语句如下: Code: createdatabasespdb; createtableusers( userIdintprimarykeyidentity(1,1), usernamevarchar(20), passwdvarchar(20), emailvarchar(30), gradeint); 2、 在表中插入一些数据: Code: insertintousersvalues('admin','admin',' ...
今天学习Servlet时,学习到的Sql注入漏洞的知识。 Code: select*fromuserswhereusername='admin'andpasswd='admin'; select*fromuserswhereusername='dsa'andpasswd='cdsa'or1='1'; 第一行代码,是符合要求的代码,按照要求查找用户名和密码。 第二行代码,就是Sql注入漏洞了。'dsa'以及'cdsa'是随便输入的。只要是
Global site tag (gtag.js) - Google Analytics