mysqldiff

本文介绍mysqldiff工具来比较数据表结构,并生成差异SQL语句。
mysqldiff类似Linux下的diff命令,用来比较对象的定义是否相同,并显示不同的地方。
如果要比较数据库是否一致,可以用另外一个工具:mysqldbcompare。
以下是mysqldiff的用法。

安装mysql-utilities-1.6.5

安装步骤

>cd /download
>wget https://cdn.mysql.com/archives/mysql-utilities/mysql-utilities-1.6.5.tar.gz
>tar xvf mysql-utilities-1.6.5.tar.gz
>cd mysql-utilities-1.6.5
>python setup.py build
>python setup.py install
>mysqldiff --version

mysqldiff命令

mysqldiff的语法格式是:

>mysqldiff --server1=user:pass@host:port:socket --server2=user:pass@host:port:socket db1.object1:db2.object1 db3:db4

这个语法有两个用法:

  • db1:db2:如果只指定数据库,那么就将两个数据库中互相缺少的对象显示出来,不比较对象里面的差异。这里的对象包括表、存储过程、函数、触发器等。

  • db1.object1:db2.object1:如果指定了具体表对象,那么就会详细对比两个表的差异,包括表名、字段名、备注、索引、大小写等所有的表相关的对象。
    接下来看一些主要的参数:

  • –server1:配置server1的连接。

  • –server2:配置server2的连接。

  • –character-set:配置连接时用的字符集,如果不显示配置默认使用character_set_client。

  • –width:配置显示的宽度。

  • –skip-table-options:保持表的选项不变,即对比的差异里面不包括表名、AUTO_INCREMENT、ENGINE、CHARSET等差异。

  • –difftype=DIFFTYPE:差异的信息显示的方式,有[unified|context|differ|sql],默认是unified。如果使用sql,那么就直接生成差异的SQL,这样非常方便。

  • –changes-for=:修改对象。例如–changes-for=server2,那么对比以sever1为主,生成的差异的修改也是针对server2的对象的修改。

  • –show-reverse:在生成的差异修改里面,同时会包含server2和server1的修改。

举例

  1. 准备工作,在两个不同数据库创建表。
use db1;
 
create table test1(
    id int not null primary key,
    a varchar(10) not null,
    b varchar(10),
    c varchar(10) comment 'c',
    d int
)ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='test1';
 
use db2;
create table test2(
    id int not null,
    a varchar(10),
    b varchar(5),
    c varchar(10),
    D int
)ENGINE=myisam DEFAULT CHARSET=utf8 COMMENT='test2';
  1. 执行mysqldiff
>mysqldiff --server1=root:123456@127.0.0.1 --server2=root:123456@127.0.0.1 --difftype=sql db1.test1:db2.test2 >update.sql
>vim update.sql

# WARNING: Using a password on the command line interface can be insecure.
# server1 on 127.0.0.1: … connected.
# server2 on 127.0.0.1: … connected.
# Comparing adott_sandbox.test1 to adott_sandbox.test2 [FAIL]
# Transformation for --changes-for=server1:
#

ALTER TABLE adott_sandbox.test1
DROP PRIMARY KEY,
DROP COLUMN d,
CHANGE COLUMN b b varchar(5) NULL,
ADD COLUMN D int(11) NULL AFTER c,
CHANGE COLUMN a a varchar(10) NULL,
CHANGE COLUMN c c varchar(10) NULL,
RENAME TO adott_sandbox.test2
, COMMENT=‘test2’;

# Compare failed. One or more differences found.

如何对比整个数据库

对比整个数据库提供了2个方法,第一个大家自己尝试。本文主要介绍shell+mysqdiff方案。

  1. mysqldbcompare用于比较两个服务器或同个服务器上的数据库,有文件和数据,并生成差异性SQL语句。
    2.编写shell脚本,利用mysqldiff对比。

#!/bin/sh
FROM_HOST=127.0.0.1
FROM_USER=root
FROM_PASS=123456
FROM_DATABASE=test

TO_HOST=127.0.0.1
TO_USER=root
TO_PASS=123456
TO_DATABASE=test

#-s 去掉表头
MYSQL_ETL=“mysql -h F R O M H O S T − P 3306 − D FROM_HOST -P3306 -D FROMHOSTP3306DFROM_DATABASE -u F R O M U S E R − p FROM_USER -p FROMUSERpFROM_PASS -s -e”
table_sql=“select table_name from information_schema.tables where table_schema =’$FROM_DATABASE’”

hive_table= ( ( (MYSQL_ETL “${table_sql}”)

echo $hive_table
for table in $hive_table
do
echo t a b l e m y s q l d i f f − − s e r v e r 1 = table mysqldiff --server1= tablemysqldiffserver1=FROM_USER: F R O M P A S S @ FROM_PASS@ FROMPASS@FROM_HOST --server2= T O U S E R : TO_USER: TOUSER:TO_PASS@$TO_HOST --difftype=sql F R O M D A T A B A S E . FROM_DATABASE. FROMDATABASE.table: T O D A T A B A S E . TO_DATABASE. TODATABASE.table >> update.sql
done

3.执行脚本,查看结果



git地址 https://github.com/grandhappy/mysqldiff

<think>好的,我现在需要帮助用户了解或实现得物签名的相关技术,特别是签名算法的实现方式。首先,我需要收集已有的信息。根据用户提供的引用,特别是引用[4]和[5],得物的签名算法可能涉及逆向工程分析,使用了JavaScript中的XMLHttpRequest重写来拦截请求,并在请求中包含特定的sign参数。这可能意味着签名生成是在客户端进行的,通常在前端JavaScript代码中完成。 接下来,我应该考虑常见的签名生成方法。常见的Web应用签名算法通常使用HMAC、AES、RSA或自定义的哈希组合。引用[1]提到了RSA算法,但得物的签名可能更倾向于使用HMAC-SHA256之类的哈希算法,结合时间戳、随机数和请求参数进行签名,以防止篡改和重放攻击。 用户可能需要具体的步骤,比如逆向分析得物的JavaScript代码,找到生成sign的函数,提取关键参数和加密逻辑。引用[5]中的代码片段展示了如何重写XMLHttpRequest的open方法来拦截请求,这可能用于调试和定位签名生成的代码位置。 此外,引用[4]提到使用Python进行算法还原,所以可能需要在Python中复现JavaScript的签名生成逻辑。这通常涉及分析请求参数如何排序、拼接,以及如何与密钥结合进行哈希或加密。需要注意反爬机制,如obfuscation(代码混淆)或动态密钥,这可能需要使用AST(抽象语法树)解析或动态执行来还原算法。 用户可能还需要了解如何应对反调试措施,比如在Chrome开发者工具中使用断点调试,或者使用工具如Frida进行Hook。同时,引用[3]和[4]强调了法律和合规问题,确保研究仅用于学习目的,不用于非法用途。 最后,应该提醒用户注意法律风险,遵循网站的使用条款,避免侵犯知识产权或违反计算机安全法律。总结起来,实现得物签名需要逆向工程分析前端代码,提取关键算法,处理可能的混淆和反调试,最后用目标语言如Python复现算法。</think>### 得物签名算法实现方式分析 得物签名算法主要用于接口请求的身份验证和防篡改保护,常见实现方式涉及以下技术点: #### 1. **签名参数组成** 签名通常由以下参数动态生成: - 请求参数(经排序、过滤空值后拼接) - 时间戳(如:$timestamp=1620000000$) - 随机数(如:$nonce=5a8s3d$) - 设备指纹(如:$device\_id=abcdef$) - 应用密钥(加密盐值,可能动态获取)[^4] 示例参数拼接逻辑: $$ \text{sign\_str} = \text{path} + \text{sorted\_params} + \text{timestamp} + \text{nonce} $$ #### 2. **加密算法类型** 根据逆向分析,得物可能采用以下组合: - **HMAC-SHA256**:对拼接字符串进行哈希运算 - **AES/Base64编码**:对结果二次处理 - **自定义位移/异或操作**:增加逆向难度[^5] #### 3. **JavaScript代码混淆** 关键函数可能被混淆,例如: ```javascript function _0x12ab5(a, b) { return a ^ b << 3; } // 需要AST解析还原控制流 ``` #### 4. **Python算法还原示例** ```python import hmac import hashlib def generate_sign(params, secret_key): # 1. 参数排序并拼接 sorted_str = '&'.join([f"{k}={v}" for k,v in sorted(params.items())]) # 2. HMAC-SHA256加密 sign = hmac.new(secret_key.encode(), sorted_str.encode(), hashlib.sha256).hexdigest() # 3. 自定义处理(示例) return sign.upper() + str(int(time.time())) ``` #### 5. **反爬对抗措施** - 动态密钥:通过接口定期更新加密盐值 - 环境检测:验证是否在真机环境运行 - 请求频率限制:异常高频触发验证码[^5]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值