zoukankan      html  css  js  c++  java
  • MySQL安装for windows

    ======MySQL安装 for windows======
    
    版本5.7.X
    
    MySQL服务器帮助我们来管理文件的操作
    
    MySQL软件
        - 服务器端软件
            - 服务端程序
            - 解析指令
            - 对文件的操作
        - 客户端软件
            - 客户端程序
            - 发送指令(sql)
            - 解析指令
    
    安装
        1 安装mysql服务器软件
        2 启动服务器端程序
        3 客户端连接服务端
    
        - 添加系统环境变量 D:mysql-5.7.23-winx64in
        - 初始化 mysqld --initialize-insecure
        - 开启服务端 mysqld
        - 客户端连接(重新打开终端(以管理员身份))mysql -uroot -p
        - 接下来,以管理员身份运行cmd
            - 杀死服务端的进程
                tasklist |findstr mysql  查看进程号
                taskkill /F /PID 进程号
            - 安装windows服务(mysql服务端软件安装到windows)
                D:mysql-5.7.23-winx64inmysqld --install
                D:mysql-5.7.23-winx64inmysqld --remove
                    - 启动服务
                        net start mysql
                    - 关闭服务
                        net stop mysql
    密码设置
        - use mysql;
        - update mysql.user set authentication_string =password('密码') where User='root';
        - 刷新权限 flush privileges;
    
    破解密码
        - 先把mysql服务关闭
        - 管理员身份运行执行:mysql --skip-grant-tables   (跳过授权表)
        - 客户端连接服务器: mysql -uroot -p
        - 此时修改密码:update mysql.user set authentication_string =password('密码') where User='root';
        - 刷新权限(必须):flush privileges;
    
    ====统一字符编码====
    
    进入mysql客户端,执行s 可以看编码
    
    为了统一编码执行以下操作:
        - my.ini 文件是mysql的配置文件
            - 在D:mysql-5.7.23-winx64 (应自身电脑,和bin目录同级)文件在创建my.ini文件
            - 将如下代码拷贝保存
                #mysql5.5以上:修改方式为
                    [mysqld]
                    character-set-server=utf8
                    collation-server=utf8_general_ci
                    [client]
                    default-character-set=utf8
                    [mysql]
                    default-character-set=utf8
            - 以管理员身份重启服务
                - net stop mysql
                - net startmysql
            - 登录mysql执行s命令查看字符集是否更改
  • 相关阅读:
    pta建立与遍历二叉树
    Pikachu-SSRF(服务器端请求伪造)
    Pikachu-Sql Inject(SQL注入)
    Pikachu-RCE(远程命令/代码执行漏洞)
    Pikachu-php反序列化
    Pikachu-over permission(越权操作)
    Pikachu-File Inclusion(文件包含漏洞)
    Pikachu-CSRF(跨站请求伪造)
    CMS-熊海网站内容管理系统漏洞测试
    DVWA-命令执行
  • 原文地址:https://www.cnblogs.com/xiao-xue-di/p/9664678.html
Copyright © 2011-2022 走看看