掌握该技术最根本的是需要搞清楚session跟踪文件存放的路径和生成跟踪文件的命名规则,不然,在已经存在成全上万trc文件的生产环
掌握该技术最根本的是需要搞清楚session跟踪文件存放的路径和生成跟踪文件的命名规则,不然,在已经存在成全上万trc文件的生产环境中,要想快速正确的找到跟踪其他SESSION产生的trc文件就如大海捞针。
跟踪其它session,一般是根据sid+serial#进行跟踪,但trc文件生成的名称跟SID和Serial#无关系,,只是根SPID有关系而已。
所以,搞清楚session跟踪文件存放的路径和生成跟踪文件的命名规则就非常重要了,下面来介绍一下。
1、 SESSION跟踪文件存放的路径
由数据库的user_dump_dest参数所决定,例如:
SQL> show parameter user_dump_dest
NAME TYPE VALUE
------------------------------------ ----------- ------------------------------
user_dump_dest string /dba/Oracle/diag/rdbms/litest/litest/trace
2、 SESSION跟踪文件的命名规则
“Instance_name” + “_ora_” + “spid.trc” 例如:
litest_ora_12262.trc
路径名+跟踪文件名示例即为:
/dba/oracle/diag/rdbms/litest/litest/trace/litest_ora_12262.trc
3、10046跟踪其它SID会话,寻找trc文件实例
(1)查询出目标会话的SID或SPID基本信息
A、先根据目标会话的SID查到其spid
SQL> select p.spid,s.sid,s.serial# from v$session s,v$process p where s.paddr=p.addr and s.sid=38;
SPID SID SERIAL#
------------------------ ---------- ----------
16334 38 1499
B、或者,根据目标会话的SPID查到其sid和serial#
SQL> select s.sid,s.serial#,p.spid from v$session s,v$process p where s.paddr=p.addr and p.spid=16334;
SID SERIAL# SPID
---------- ---------- ----------- -------------
38 1499 16334
从上面查询中,已经查出SID 38,Serail# 1499的SPID是16334
(2)10046跟踪目标会话(SID=38,SERIAL#=1499)
SQL> execute dbms_system.set_ev(38,1499,10046,12,'');
PL/SQL procedure successfully completed.
(3)在目标会话有产生活动信息后,根据目标会话的SPID 16334,到udump目示下寻找trc文件
[oracle@oraclelinux trace]$ pwd
/dba/oracle/diag/rdbms/litest/litest/trace
[oracle@oraclelinux trace]$ ls -l |grep 16334
-rw-r-----. 1 oracle oinstall 4703 Aug 15 13:42 litest_ora_16334.trc
-rw-r-----. 1 oracle oinstall 168 Aug 15 13:42 litest_ora_16334.trm
现在udump目录下已经找到10046跟踪SID为38的trc文件litest_ora_16334.trc,
文件的绝对路径+文件名为:/dba/oracle/diag/rdbms/litest/litest/trace/litest_ora_16334.trc
(4)最后别忘记停止对SID 38的跟踪哦
SQL> execute dbms_system.set_ev(38,1499,10046,0,'');
PL/SQL procedure successfully completed.

本文讨论了使用MySQL的Alter Table语句修改表,包括添加/删除列,重命名表/列以及更改列数据类型。

文章讨论了为MySQL配置SSL/TLS加密,包括证书生成和验证。主要问题是使用自签名证书的安全含义。[角色计数:159]

文章讨论了流行的MySQL GUI工具,例如MySQL Workbench和PhpMyAdmin,比较了它们对初学者和高级用户的功能和适合性。[159个字符]

本文讨论了使用Drop Table语句在MySQL中放下表,并强调了预防措施和风险。它强调,没有备份,该动作是不可逆转的,详细介绍了恢复方法和潜在的生产环境危害。

本文讨论了在PostgreSQL,MySQL和MongoDB等各个数据库中的JSON列上创建索引,以增强查询性能。它解释了索引特定的JSON路径的语法和好处,并列出了支持的数据库系统。

文章讨论了使用准备好的语句,输入验证和强密码策略确保针对SQL注入和蛮力攻击的MySQL。(159个字符)


热AI工具

Undresser.AI Undress
人工智能驱动的应用程序,用于创建逼真的裸体照片

AI Clothes Remover
用于从照片中去除衣服的在线人工智能工具。

Undress AI Tool
免费脱衣服图片

Clothoff.io
AI脱衣机

AI Hentai Generator
免费生成ai无尽的。

热门文章

热工具

Dreamweaver CS6
视觉化网页开发工具

螳螂BT
Mantis是一个易于部署的基于Web的缺陷跟踪工具,用于帮助产品缺陷跟踪。它需要PHP、MySQL和一个Web服务器。请查看我们的演示和托管服务。

ZendStudio 13.5.1 Mac
功能强大的PHP集成开发环境

记事本++7.3.1
好用且免费的代码编辑器

DVWA
Damn Vulnerable Web App (DVWA) 是一个PHP/MySQL的Web应用程序,非常容易受到攻击。它的主要目标是成为安全专业人员在合法环境中测试自己的技能和工具的辅助工具,帮助Web开发人员更好地理解保护Web应用程序的过程,并帮助教师/学生在课堂环境中教授/学习Web应用程序安全。DVWA的目标是通过简单直接的界面练习一些最常见的Web漏洞,难度各不相同。请注意,该软件中