Hướng dẫn what communication model does mysql use? - mysql sử dụng mô hình giao tiếp nào?

@MuralImopuru Tôi cũng đang tìm kiếm các giao thức ứng dụng cho các cơ sở dữ liệu phổ biến như MySQL và MongoDB và hạ cánh về câu hỏi này. Sự hiểu biết của tôi là, 'Giao thức MySQL' có thể là một giao thức ứng dụng, được xây dựng trên các giao thức vận chuyển TCP/IP và lớp mạng. 'Giao thức MySQL' nằm ở cùng cấp độ với các giao thức ứng dụng chung như 'HTTP', 'SMTP', chỉ là nó không phải là một trong những giao thức tiêu chuẩn RFC. Như đã đề cập trong cuốn sách 'Mạng máy tính: Cách tiếp cận từ trên xuống', Skype sử dụng giao thức ứng dụng độc quyền của mình, cũng được xây dựng trên TCP/IP.

Ngày 20 tháng 7 năm 2020 lúc 13:55

Giới thiệu

Này mọi người, và chào mừng bạn đến với bài viết tiếp theo của tôi. Đây là dành cho Phòng TryHackMe Network Services 2. Tôi hy vọng tất cả mọi người tìm thấy con đường của họ ở đây có được sự hữu ích từ nó ~

Phòng này bao gồm những điều cơ bản của NFS, SMTP và MySQL, cũng như sự liệt kê và khai thác cơ bản của họ. Nhiệm vụ 1 chỉ cần hướng dẫn bạn kết nối và nêu kiến ​​thức cơ bản về các lệnh Linux được yêu cầu cho phòng này, vì vậy nó không được bao gồm trong việc viết.

Nhiệm vụ 2 - Hiểu NFS

Nhiệm vụ này bao gồm những điều cơ bản của giao thức hệ thống tệp mạng [NFS]. Những câu trả lời này có thể được tìm thấy trong văn bản của nhiệm vụ.

Câu hỏi 1: NFS đại diện cho điều gì?

A: Hệ thống tệp mạng

Câu 2: Quá trình nào cho phép máy khách NFS tương tác với một thư mục từ xa như thể đó là một thiết bị vật lý?

A: Gắn kết

Câu 3: NFS sử dụng gì để đại diện cho các tệp và thư mục trên máy chủ?

A: Tay cầm tập tin

Câu 4: NFS sử dụng giao thức nào để giao tiếp giữa máy chủ và máy khách?

A: RPC

Câu 5: Hai phần dữ liệu người dùng nào mà máy chủ NFS lấy làm tham số để kiểm soát quyền của người dùng?

A: ID người dùng / ID nhóm

A: Y.

A: Y.

Câu 8: Phiên bản mới nhất của NFS là gì? [Được phát hành vào năm 2016, nhưng vẫn được cập nhật vào năm 2020] Điều này sẽ yêu cầu nghiên cứu bên ngoài.

A: 4.2

Nhiệm vụ 3 - liệt kê NFS

Nhiệm vụ này tập trung vào việc liệt kê NFS với gói NFS-Common.

Điều đầu tiên trước tiên, chúng ta hãy xem mục tiêu của chúng ta với nmap -A -p- 10.10.211.98 -vv

Câu 1: Tiến hành quét cổng kỹ lưỡng về lựa chọn của bạn, có bao nhiêu cổng mở?

Theo quét của chúng tôi, chúng tôi đã mở 7 cổng. Tất cả trừ hai trong số họ sẽ bị bỏ qua bởi một bản quét không cơ bản.

Câu 2: Cổng nào chứa dịch vụ mà chúng tôi đang tìm cách liệt kê?

Theo quét của chúng tôi, đó sẽ là cổng 2049.

Thực hiện theo các hướng dẫn trong câu hỏi cho chúng ta một tên chia sẻ của ‘/nhà.

Một lần nữa, chúng tôi làm theo các hướng dẫn trong câu hỏi và văn bản nhiệm vụ. mount -t nfs 10.10.211.98:home /tmp/mount/ -nolock [không cần sudo nếu bạn root]

Sau đó, chúng tôi điều hướng đến thư mục Mount của chúng tôi với cd /tmp/mount và kiểm tra nội dung bằng ls

Tên của thư mục bên trong là ‘cappucino.

Câu hỏi 5 yêu cầu không có câu trả lời để di chuyển.

Câu 6: Thú vị! Bây giờ chúng ta hãy làm một chút nghiên cứu, hãy xem qua các thư mục. Những thư mục nào trong số này có thể chứa các khóa sẽ cho chúng tôi truy cập từ xa vào máy chủ?

Một ls đơn giản không trả lại gì. Nhưng nếu chúng tôi thêm cờ -a để liệt kê các tệp ẩn, chúng tôi sẽ thấy chúng tôi có rất nhiều điều để làm việc. Dựa trên công việc chúng tôi đã làm trong phòng dịch vụ mạng cuối cùng, chúng tôi biết rằng .ssh có thể chứa các khóa cho phép chúng tôi truy cập từ xa vào máy chủ.

Câu 7: Những khóa nào trong số này hữu ích nhất đối với chúng tôi?

Một lần nữa, nhờ kiến ​​thức thu được trong phòng trước, chúng tôi biết tên mặc định của khóa là id_rsa.

Câu 8: Sao chép tệp này vào một vị trí khác của máy cục bộ của bạn và thay đổi quyền thành "600" bằng cách sử dụng "Chmod 600 [File]". Giả sử chúng tôi đã đúng về loại thư mục này là gì, chúng tôi có thể dễ dàng tìm ra tên của người dùng, khóa này tương ứng. Chúng ta có thể đăng nhập vào máy bằng ssh -i @ không? [Y/N]

Đầu tiên, chúng tôi sao chép khóa [và .pub] vào một vị trí khác.

Sau đó, chúng tôi cat .pub cho một tên người dùng tiềm năng. Với thông tin đó, bây giờ chúng tôi có thể cố gắng truy cập vào máy chủ SSH với thông tin chúng tôi thu thập được.

Có vẻ như ‘Y, chúng ta có thể có quyền truy cập. Và điều đó hoàn thành nhiệm vụ 3 ~

Nhiệm vụ 4 - Khai thác NFS

Nhiệm vụ này bao gồm sự leo thang đặc quyền thông qua việc khai thác NFS.

Hai câu hỏi đầu tiên chỉ là hướng không yêu cầu câu trả lời. Theo họ. Khi chúng tôi hoàn thành, thiết bị đầu cuối của chúng tôi sẽ trông giống như thế này:

Một chút Googling cho chúng tôi biết rằng bức thư chúng tôi đang tìm kiếm là s. s [setUid] có nghĩa là 'đặt id người dùng khi thực thi'.

Lưu ý sự thay đổi về quyền.

Câu 4: Chúng ta hãy kiểm tra Sanity, hãy kiểm tra các quyền của thực thi "bash" bằng cách sử dụng "ls -la bash". Bộ cho phép trông như thế nào? Hãy chắc chắn rằng nó kết thúc với -SR -X.

Có vẻ như bash của chúng tôi là thiếu sự cho phép X. Hãy thêm nó với Chmod +X bash. Hình ảnh/15-3.png

images/15-3.png

mount -t nfs 10.10.211.98:home /tmp/mount/ -nolock0 là câu trả lời cho câu hỏi này.

Câu 5 là nhiều hướng dẫn hơn, vì vậy hãy làm theo chúng. Khi chúng tôi hoàn thành các hướng dẫn câu hỏi, thiết bị đầu cuối của chúng tôi sẽ trông như thế này:

Câu 6: Tuyệt vời! Nếu tất cả đều diễn ra tốt đẹp, bạn nên có một cái vỏ như root! Cờ gốc là gì?

Một mount -t nfs 10.10.211.98:home /tmp/mount/ -nolock1 đơn giản và chúng tôi có cờ gốc của chúng tôi.

Và điều đó hoàn thành nhiệm vụ 4 ~

Nhiệm vụ 5 - Hiểu SMTP

Nhiệm vụ này bao gồm những điều cơ bản của Giao thức chuyển thư đơn giản [SMTP]. Câu trả lời có thể được tìm thấy trong văn bản của nhiệm vụ.

Câu 1: SMTP là viết tắt của gì?

A: Giao thức chuyển thư đơn giản

Câu 2: SMTP xử lý việc gửi của gì?

A: Email

Câu 3: Bước đầu tiên trong quy trình SMTP là gì?

A: bắt tay SMTP

Câu 4: Cổng SMTP mặc định là gì?

A: 25

Câu 5: Máy chủ SMTP gửi email ở đâu nếu máy chủ của người nhận không có sẵn?

A: Hàng đợi SMTP

Câu 6: trên máy chủ nào cuối cùng email kết thúc?

A: Pop/imap

#### Câu 7: Máy Linux có thể chạy máy chủ SMTP không? [Y/n] a: y

Câu hỏi 8: Máy Windows có thể chạy máy chủ SMTP không? [Y/N]

A: Y.

Nhiệm vụ 6 - liệt kê SMTP

Nhiệm vụ này tập trung vào việc liệt kê SMTP bằng Metasploit.

Như mọi khi, chúng tôi bắt đầu liệt kê với quét NMAP. Chúng tôi đang tìm kiếm SMTP và nó có thể được ánh xạ tới một cổng không chuẩn. mount -t nfs 10.10.211.98:home /tmp/mount/ -nolock2

Câu 1: SMTP đang chạy ở cổng nào?

Mặc dù quét của chúng tôi đang chạy, nhờ nó là đôi dài dòng, chúng tôi phát hiện ra rằng cổng SMTP 25 tiêu chuẩn đang mở. Chúng ta có thể kiểm tra điều này một cách độc lập trong khi quét tiếp tục [đó là vinh quang của -VV!] Và thực tế đó là cổng SMTP của chúng tôi. Vì vậy, trong khi quét hoàn thành, chúng ta có thể chuyển sang những thứ khác, như Câu hỏi 2.

Câu 2: Được rồi, bây giờ chúng ta biết chúng ta nên nhắm mục tiêu vào cổng nào, hãy bắt đầu Metasploit. Chúng ta sử dụng lệnh nào để làm điều này?

Trong cài đặt Kali của tôi có một biểu tượng trong khay ứng dụng. Nhấp vào nó mở một cửa sổ đầu cuối chạy msfconsole và đó là câu trả lời của chúng tôi.

Câu 3: Hãy tìm kiếm mô -đun "smtp_version", tên mô -đun đầy đủ là gì?

Chúng ta có thể tìm kiếm tên và mô tả mô -đun với lệnh mount -t nfs 10.10.211.98:home /tmp/mount/ -nolock3 trong bảng điều khiển Metasploit. mount -t nfs 10.10.211.98:home /tmp/mount/ -nolock4 Nhận cho chúng tôi đầu ra sau: Hình ảnh/17-3.png

images/17-3.png

Câu trả lời của chúng tôi được đóng hộp màu hồng.

Câu 4: Tuyệt vời, bây giờ- chọn mô-đun và liệt kê các tùy chọn. Chung ta se lam như thê nao?

Lệnh mount -t nfs 10.10.211.98:home /tmp/mount/ -nolock5 cung cấp cho chúng tôi câu trả lời đó.

Lệnh để hiển thị các tùy chọn chỉ đơn giản là mount -t nfs 10.10.211.98:home /tmp/mount/ -nolock6. Vì vậy, trước tiên chúng tôi mount -t nfs 10.10.211.98:home /tmp/mount/ -nolock7 để đặt nó là hoạt động:

Và sau đó chúng tôi nhập mount -t nfs 10.10.211.98:home /tmp/mount/ -nolock6 để xem các tùy chọn của nó.

Câu 5: Có một cái nhìn thông qua các tùy chọn, mọi thứ có vẻ chính xác? Tùy chọn chúng ta cần đặt là gì?

mount -t nfs 10.10.211.98:home /tmp/mount/ -nolock9 không có cài đặt hiện tại, vì vậy chúng tôi cần thiết lập nó.

Câu 6: Đặt nó thành giá trị chính xác cho máy đích của bạn. Sau đó chạy khai thác. Tên thư hệ thống là gì?

Đầu tiên chúng tôi đặt Rhosts với cd /tmp/mount0, và sau đó chúng tôi chạy modue với cd /tmp/mount1 [rất trực quan, metasploit].

Câu trả lời của chúng tôi dường như là cd /tmp/mount2.

Câu 7: Đại lý chuyển thư nào [MTA] đang chạy máy chủ SMTP? Điều này sẽ yêu cầu một số nghiên cứu bên ngoài.

Đó sẽ là thông tin trực tiếp theo tên hệ thống. Trong trường hợp này, 'Postfix'.

Câu 8: Tốt! Bây giờ chúng tôi đã có một lượng thông tin tốt trên hệ thống mục tiêu để chuyển sang giai đoạn tiếp theo. Hãy tìm kiếm mô -đun "smtp_enum", tên mô -đun đầy đủ là gì?

Một lần nữa, chúng tôi sử dụng lệnh tìm kiếm: cd /tmp/mount3

Và câu trả lời của chúng tôi là trong hộp màu hồng.

Câu 9: Tùy chọn nào chúng ta cần đặt vào đường dẫn của WordList?

Để sử dụng danh sách từ khác với mặc định, chúng ta cần thay đổi tùy chọn user_file.

Chúng ta có thể làm điều đó với cd /tmp/mount4.

Câu 10: Sau khi chúng tôi đặt tùy chọn này, các tham số thiết yếu khác mà chúng tôi cần đặt là gì?

Giống như trước đây, chúng tôi phải đặt Rhosts vào mục tiêu của mình: cd /tmp/mount0.

Câu hỏi 11 đã đặt các luồng thành 16 và chạy khai thác, không yêu cầu câu trả lời.

Một kiểm tra tùy chọn cuối cùng trước khi chúng tôi chạy, và sau đó chúng tôi sẽ tắt.

Câu 12: Được rồi! Bây giờ đã kết thúc, tên người dùng được trả về?

Theo quét của chúng tôi, chúng tôi có một người dùng quản trị viên.

Và với điều đó, chúng tôi đã hoàn thành nhiệm vụ 6 ~

Nhiệm vụ 7 - Khai thác SMTP

Nhiệm vụ này liên quan đến việc khai thác SMTP với hydra.

Sử dụng thông tin chúng tôi thu thập trong nhiệm vụ cuối cùng, chúng tôi nhảy thẳng vào việc khai thác với lệnh sau: cd /tmp/mount6

Một sự cố của lệnh như sau:

Đây là cuộc tấn công thực sự.

Câu 1: Mật khẩu của người dùng chúng tôi tìm thấy trong giai đoạn liệt kê là gì?

Theo Attack Hydra của chúng tôi, mật khẩu là Ale Alejandro. Với thông tin đó, chúng tôi có thể SSH vào máy chủ.

Câu 2: Tuyệt vời! Bây giờ, hãy SSH vào máy chủ với tư cách là người dùng, nội dung của smtp.txt là gì?

Chúng tôi SSH vào máy chủ với cd /tmp/mount7 và cung cấp mật khẩu chúng tôi đã phát hiện ra khi được nhắc.

Sau đó, chúng tôi cd /tmp/mount8 cho công lý vĩ đại. Hình ảnh/18-5.png

images/18-5.png

Và điều đó kết thúc nhiệm vụ 7 ~

.

Nhiệm vụ 8 - Hiểu MySQL

Nhiệm vụ này chia sẻ với chúng tôi những điều cơ bản của MySQL. Câu trả lời có thể được tìm thấy trong văn bản [và một câu trả lời rất nhẹ].

Câu 1: MySQL loại phần mềm nào?

A: Hệ thống quản lý cơ sở dữ liệu quan hệ

Câu 2: MySQL dựa trên ngôn ngữ nào?

A: SQL

Câu 3: MySQL mô hình giao tiếp nào?

A: Máy chủ khách hàng

#### Câu 4: Ứng dụng phổ biến của MySQL là gì? A: Cơ sở dữ liệu kết thúc trở lại

#### Câu 5: Mạng xã hội chính nào sử dụng MySQL làm cơ sở dữ liệu back-end của họ? Điều này sẽ đòi hỏi nghiên cứu thêm. A: Facebook

Đó là nó cho nhiệm vụ 8 ~

Nhiệm vụ 9 - liệt kê MySQL

Trong nhiệm vụ này, chúng tôi sẽ liệt kê MySQL với metasploit. Như mọi khi, hãy bắt đầu với một NMAPTO xem những cổng chúng tôi đang làm việc cùng. cd /tmp/mount9

Câu 1: MySQL đang sử dụng cổng nào?

Ngay từ đầu, NMAP dài dòng của chúng tôi đã chỉ ra cổng này và nó chính xác là cái chúng tôi đang tìm kiếm. Hãy tiếp tục trong khi quét kết thúc.

Câu hỏi 2 là hướng dẫn về cách kết nối thủ công với máy chủ MySQL bằng cách sử dụng thông tin đăng nhập được cung cấp trước đó trong văn bản. Không có câu trả lời cần thiết. ls0

Câu hỏi 3 Chúng tôi đã thoát khỏi và khởi động metasploit ngay bây giờ khi chúng tôi đã xác nhận thông tin đăng nhập cho MySQL. Không có câu trả lời cần thiết. Hãy nhớ rằng, chúng tôi làm điều đó với ls1.

Câu 4: Chúng tôi sẽ sử dụng mô -đun "mysql_sql". Tìm kiếm, chọn và liệt kê các tùy chọn cần thiết. Chúng ta cần đặt ba tùy chọn nào? [thứ tự giảm dần].

Tìm kiếm với mount -t nfs 10.10.211.98:home /tmp/mount/ -nolock3, sử dụng với ls3 và kiểm tra các tùy chọn bằng mount -t nfs 10.10.211.98:home /tmp/mount/ -nolock6 [rất trực quan ~].

Các tùy chọn chúng tôi cần đặt là 1. Mật khẩu, 2. Rhosts và 3. Tên người dùng. Hãy nhớ rằng, chúng tôi đặt các tùy chọn với cú pháp ls5.

Mọi thứ trông có vẻ tốt. Bây giờ chúng tôi chạy nó.

Câu 5: Chạy khai thác. Theo mặc định, nó sẽ kiểm tra với lệnh "Chọn mô -đun []", kết quả nào mang lại cho bạn?

Chúng tôi lấy lại phiên bản, đóng hộp màu hồng.

Câu 6: Tuyệt vời! Chúng tôi biết rằng khai thác của chúng tôi đang hạ cánh như kế hoạch. Hãy cố gắng để có được một số thông tin đầy tham vọng hơn. Thay đổi tùy chọn "SQL" thành "Hiển thị cơ sở dữ liệu". Có bao nhiêu cơ sở dữ liệu được trả về?

Đối với điều này, chúng tôi chỉ cần thay đổi tùy chọn SQL theo hướng dẫn và chạy lại khai thác.

Có vẻ như chúng tôi đã có bốn cơ sở dữ liệu trên tay.

Và với điều đó, chúng tôi đã hoàn thành nhiệm vụ 9 ~

Nhiệm vụ 10 - Khai thác MySQL

Nhiệm vụ này khiến chúng tôi khai thác MySQL để kéo người dùng và băm mật khẩu từ cơ sở dữ liệu và bẻ khóa các băm đó.

Câu 1: Trước tiên, hãy tìm kiếm và chọn mô -đun "mysql_schemadump". Tên đầy đủ của mô -đun là gì?

Chúng tôi biết mũi khoan bây giờ. Tìm kiếm với ________ 13 ~

Tên đầy đủ được đóng hộp trong màu hồng.

Câu 2: Tuyệt vời! Bây giờ, bạn đã làm điều này một vài lần bây giờ vì vậy tôi sẽ cho phép bạn lấy nó từ đây. Đặt các tùy chọn có liên quan, chạy khai thác. Tên của bảng cuối cùng bị vứt bỏ là gì?

Sử dụng với ls3, kiểm tra các tùy chọn bằng mount -t nfs 10.10.211.98:home /tmp/mount/ -nolock6, được đặt bằng ________ 39 ~

Chúng ta cần đặt mật khẩu, rhosts và tên người dùng như trước đây.

Và bây giờ chúng tôi chạy khai thác của chúng tôi [với ____ ____ 21 ~].

Chúng tôi lấy lại một đầu ra rất, rất dài [may mắn là Metasploit tự động đổ vào .txt] Tên của bảng cuối cùng được đóng hộp màu hồng.

Câu 3: Tuyệt vời, bây giờ bạn đã bỏ các bảng và tên cột của toàn bộ cơ sở dữ liệu. Nhưng chúng ta có thể thực hiện tốt hơn ... Tìm kiếm và chọn mô -đun "mysql_hashdump". Tên đầy đủ của mô -đun là gì?

Rửa sạch và lặp lại quá trình trên bằng mô -đun mới.

Câu 4: Một lần nữa, tôi sẽ để bạn lấy nó từ đây. Đặt các tùy chọn có liên quan, chạy khai thác. Người dùng không mặc định nào nổi bật với bạn?

Cũng giống như trước đây, ls3 theo sau là mount -t nfs 10.10.211.98:home /tmp/mount/ -nolock6 và lặp lại ls9 cho đến khi khai thác của chúng tôi là vừa phải.

[Lưu ý: Vì ls4 trả về nhiều kết quả, tên đầy đủ là cần thiết cho lệnh ls3]

Bây giờ mọi thứ có vẻ tốt, hãy chạy khai thác của chúng tôi.

Không thể trốn tránh chúng tôi, thì Carl Carl.

Câu 5: Chuỗi kết hợp người dùng/băm là gì?

Đó sẽ là phần đóng hộp màu hồng.

Hãy lưu nó vào .txt để Jack có thể bị xé toạc.

Câu 6: Bây giờ, chúng ta cần bẻ khóa mật khẩu! Hãy thử John the Ripper chống lại nó bằng cách sử dụng: "John Hash.txt" mật khẩu của người dùng chúng tôi tìm thấy là gì?

John đã rất tốt bụng khi thông báo cho chúng tôi rằng người bạn Carl của chúng tôi có mật khẩu của Dog Doggie.

Có một cơ hội không nhỏ rằng mật khẩu này đang được sử dụng lại trong các ứng dụng khác. Giống như, nói, có lẽ SSH? Hãy cố gắng đăng nhập vào SSH bằng thông tin đăng nhập ls6.

Và đây là lý do tại sao chúng tôi sử dụng các mật khẩu khác nhau cho các dịch vụ khác nhau.

Câu 7: Nội dung của mysql.txt là gì?

Hình ảnh/21-15.png

cat phản bội The Guard Doggie và chúng tôi có cờ của chúng tôi.

Điều này hoàn thành nhiệm vụ 10 ~

Nhiệm vụ 11 chỉ là những gợi ý để đọc/học thêm, vì vậy chúng tôi cũng đã hoàn thành phòng dịch vụ mạng 2

End-of-line

Vâng, đó là một cuộc đua thú vị thông qua một bộ dịch vụ mạng cơ bản thứ hai. Tôi hy vọng bạn tìm thấy bài viết này không chỉ hữu ích, mà còn được viết rõ ràng và dễ hiểu. Nếu bạn có bất kỳ câu hỏi nào về căn phòng này, an ninh mạng, hoặc bất cứ điều gì, hoặc ngay cả khi bạn chỉ muốn trò chuyện, xin vui lòng để lại nhận xét ~

Đó là tất cả cho bây giờ, những người thất tình. Hẹn gặp lại bạn trong bit tiếp theo ~

..

MySQL giao tiếp như thế nào?

Giao thức máy khách / máy chủ MySQL là gì? Giao thức máy khách / máy chủ MySQL được chấp nhận quy ước [quy tắc]. Thông qua các quy tắc này, máy khách và máy chủ nói chuyện với nhau và hiểu nhau. Máy khách kết nối với máy chủ thông qua kết nối TCP với ổ cắm đặc biệt, gửi đến các gói đặc biệt của máy chủ và chấp nhận chúng từ máy chủ.Client connects to server through TCP connection with special socket, sends to server special packets and accepts them from server.

MySQL sử dụng giao thức nào?

Đối với các chương trình sử dụng thư viện máy khách MySQL [ví dụ: MySQL và MySQLDump], MySQL hỗ trợ các kết nối đến máy chủ dựa trên một số giao thức vận chuyển: TCP/IP, tệp ổ cắm Unix, đường ống được đặt tên và bộ nhớ chia sẻ.Phần này mô tả cách chọn các giao thức này và cách chúng giống nhau và khác nhau.TCP/IP, Unix socket file, named pipe, and shared memory. This section describes how to select these protocols, and how they are similar and different.

MySQL có sử dụng HTTP không?

Plugin HTTP cho MySQL thêm giao diện HTTP [S] vào MySQL.Máy khách có thể sử dụng giao thức HTTP tương ứng HTTPS [SSL] để truy vấn dữ liệu được lưu trữ trong MySQL.Ngôn ngữ truy vấn là SQL nhưng các giao diện khác, đơn giản hơn tồn tại.Tất cả dữ liệu được nối tiếp là JSON.. Clients can use the HTTP respectively HTTPS [SSL] protocol to query data stored in MySQL. The query language is SQL but other, simpler interfaces exist. All data is serialized as JSON.

SMTP xử lý việc gửi của gì?

Giống như tất cả các máy chủ, máy chủ SMTP là một ứng dụng cung cấp dịch vụ cho các ứng dụng khác trong mạng, được gọi là máy khách.Cụ thể, một máy chủ SMTP xử lý việc gửi, nhận và chuyển tiếp email.email.

Bài Viết Liên Quan

Chủ Đề