Time of Update: 2016-07-21
在Win7上下載安裝版的xampp,無法啟動apache ,現象是短暫顯示了running標誌之後就停止了,日誌顯示WARNING:terminating worker thread 0。 查看日誌資訊 [notice] Apache/2.2.17 (Win32) mod_ssl/2.2.17 OpenSSL/0.9.8o PHP/5.3.4 mod_perl/2.0.4 Perl/v5.10.1 configured -- resuming normal operations [notice]
Time of Update: 2016-07-21
strip_tags 去掉 HTML 及 PHP 的標記。 文法: string strip_tags(string str); 傳回值: 字串 函式種類: 資料處理 內容說明 本函式可去掉字串中包含的任何 HTML 及 PHP 的標記字串。若是字串的 HTML 及 PHP 標籤原來就有錯,例如少了大於的符號,則也會傳回錯誤。而本函式和 fgetss() 有著相同的功能。 htmlspecialchars 將特殊字元轉成 HTML 格式。 文法: string
Time of Update: 2016-07-21
此教程中使用的相關IP等設定,在你的環境中要做相應修改。使用之前更新apt-get,因為伺服器基本上是一個裸系統apt-get update;apt-get upgrade;1 我們使用root賬戶進行安裝,首先切換到root賬戶,輸入命令:sudo su2 安裝 MySQL 5輸入命令:apt-get install mysql-server mysql-client安裝過程中需要設定root賬戶密碼,系統會作以下提示:New password for the MySQL ”root”
Time of Update: 2016-07-21
複製代碼 代碼如下://--調用方法/demo.php?url=http://v.youku.com/v_show/id_XMzkyODA2NTEy.html echo getYoukuFlv($_GET['url']); function getYoukuFlv($url){ preg_match("#id_(.*?)\.html#",$url,$out); $id=$out[1]; $content=get_curl_contents('http://v.youku.
Time of Update: 2016-07-21
最近經常要對字串進行匹配和替換操作,之前一般使用str_replace或者preg_replace,據說strtr的效率不錯,所以對比了一下:複製代碼 代碼如下:$i = 0;$t = microtime(true);for(;$i{ $str = strtr(md5($i), $p2);}var_dump(microtime(true)-$t); //0.085476875305176$t = microtime(true);for(;$i{ $str =
Time of Update: 2016-07-21
前一陣子為了研究 KnLiveCommentary 而進行了一系列的關於視頻網站的研究。由於KnLiveCommentary需要能夠擷取充足的視頻源進行測試,所以我們選取了 Youku(優酷)一個比較大的視頻網站來進行測試。其實開始研究解析絕對位址也是為了研究Youku 的內建播放器,順便去除廣告什麼的。後來我們就把Youku 的播放器用 ASV6 (ActionScript Viewer
Time of Update: 2016-07-21
在smarty中使用自訂外掛程式來載入資料(見:編寫Smarty外掛程式在模板中直接載入資料的詳細介紹),在使用的時候還是感覺不夠方便,靈機一動就想寫成類似foreach那種標籤:第一步:在Smarty_Compiler.class.php的_compile_tag函數中增加:複製代碼 代碼如下://載入資料的開始標籤case 'load': $this->_push_tag('load'); return $this->_complie_load_start($tag_args);
Time of Update: 2016-07-21
複製代碼 代碼如下://取重新導向的地址 class RedirectUrl{ //地址 var $url; //初始化地址 function RedirectUrl($url){ $this->url = $url; } /** * get_redirect_url() * 取重新導向的地址 * * @param string $url *
Time of Update: 2016-07-21
之前使用smarty的時候,通常是在php程式端讀取資料(一般從資料庫),然後assign給模板的變數,才可以在前端使用這個變數。這樣不是不好,只是資料多的時候php端的代碼維護起來有點麻煩,特別是當存在很多模板塊化得資料時。所以寫了個外掛程式,結合之前的crud類實現在前端模板可以載入一些模組化得資料。複製代碼 代碼如下:/** * Smarty plugin * @package Smarty * @subpackage plugins *//** * Smarty {load_data}
Time of Update: 2016-07-21
好久沒有寫文章了。一直忙著新的項目。 最近,做驗證碼程式,一直想做一個簡潔大方,自動識別比較困難的。 通過這些時候整理搜集,發現一般做法有以下幾種方案:1、字型變型 (一般通過演算法,進行扭曲,比較有代表性就是:http://code.google.com/p/cool-php-captcha/ 2、字型黏貼 (這裡面以qq驗證碼為代表了,目前網上還是很難找到,破解qq驗證碼的) 3、幹擾線,噪點 (這種識別起來相當容易,很容易被程式自動化識別)對於上面提到,第1,2
Time of Update: 2016-07-21
之前已經分析過strtr的源碼了,現在就比較strtr, str_replace和preg_replace的效率:複製代碼 代碼如下:$str = '111111110000000000000000000000000000000111000001000100010000010010000010010000010100000010'; $str = str_repeat($str, 1); $pattern1 = array('12345'=>'', '67891'=>''); $pattern2
Time of Update: 2016-07-21
複製代碼 代碼如下:function checkBOM ($filename) { $contents = file_get_contents($filename); $charset[1] = substr($contents, 0, 1); $charset[2] = substr($contents, 1, 1); $charset[3] = substr($contents, 2, 1); if (ord($charset[1])
Time of Update: 2016-07-21
我們通過前篇:,已經知道後端擷取伺服器變數,很多來自用戶端傳入的。跟普通的get,post沒有什麼不同。下面我們看看,常見出現漏洞代碼。1、檢測檔案類型,並且用使用者上存檔案名稱儲存複製代碼 代碼如下:if(isset($_FILES['img'])){ $file = save_file($_FILES['img']); if($file===false) exit('上存失敗!'); echo "上存成功!",$file;}function check_file($img){
Time of Update: 2016-07-21
方法一(已通過測試)已經內建有php_curl.dll,在ext目錄下,此DLL用於支援SSL和zlib.在php.ini中找到有extension=php_curl.dll, 去掉前面的注釋.設定extension_dir=c:\php\ext, 重新整理PHP頁面時報錯, 說找不到模組php_curl.dll.拷貝php_curl.dll 到windows\system32,還是同樣的錯. 在網上找了一下,需要將:libeay32.dll, ssleay32.dll, php5ts.dll,
Time of Update: 2016-07-21
複製代碼 代碼如下:$get_data = array ( "get1"=> "get1", "get2" => "get2", "get3" => "get3");$curl = curl_init();curl_setopt($curl, CURLOPT_URL, 'http://test.test.com/test.php?'.http_build_query($get_data));curl_setopt($curl, CURLOPT_USERAGENT,
Time of Update: 2016-07-21
網站提供上存功能,是很多網站經常會有功能,商城,論壇還有常見一些網盤網站。常見互連網上面,我們也是經常聽說,某某網站出現上存漏洞,某某開源項目有上存漏洞。 從互連網開始出現動態程式,上存漏洞像幽靈一樣,頻繁的出現在各種系統中。為什麼,一個上存漏洞會這麼頻繁出現呢。而且,有些系統反覆修補,多次還沒有修補成功!其實主要問題,還是出現在上存原理上面。我們先看看,上存過程。網站上存過程分析複製代碼 代碼如下:header("Content-type: text/html; charset=utf-8")
Time of Update: 2016-07-21
php代碼:複製代碼 代碼如下:class Captcha_code{ var $width='60'; var $num='4'; var $height='20'; var $name='randcode'; public function __construct($conf="") { if($conf!="") { foreach($conf as $key=>$value) { $this->$key=$value; } } } function show()
Time of Update: 2016-07-21
網上很多人給出瞭解答:修改php設定檔中的session.gc_maxlifetime。如果想瞭解更多session回收機制,繼續閱讀。(本文環境php5.2)概述:每一次php請求,會有1/100的機率(預設值)觸發“session回收”。如果“session回收”發生,那就會檢查/tmp/sess_*的檔案,如果最後的修改時間到現在超過了1440秒(gc_maxlifetime的值),就將其刪除,意味著這些session到期失效。1. session在server端(一般是Apache
Time of Update: 2016-07-21
這類漏洞,主要是可以讀取使用者傳入路徑名稱,採用不正確的過濾方法,導致惡意使用者,將檔案上存到非預期的地方,帶來安全隱患。其實,我們抓住幾個地方即可,我們先來分析下,既然使用者要上存檔案,而且檔案將是多種多樣格式;可能有的檔案內容與使用者傳入格式不一致,有的檔案內容還夾雜木馬代碼。
Time of Update: 2016-07-21
這是擴充yibing的select預設選擇的實現方法 複製代碼 代碼如下: value="1">住宅 value="2">辦公室 value="3">營業房 value="4">廠房 value="5">倉庫 value="6">地塊 value="7">綜合樓 value="8">農牧場 value="9">商住樓 value="10">賓館酒樓 value="11">校舍 radio單選框的預設選擇實現 複製代碼 代碼如下:>空白 >出讓 >劃撥 >集體