好咖啡要和朋友一起品尝,好“模板”也要和同样喜欢它的人一起分享。 网站首页网站建设
memcache学习
发布时间:2017-02-12 13:11:20作者:雪饮

1、memcache介绍2、memcached安装与启动3、telnet操作memcached4、php操作memcached5、使用源码(没有编译过)操作memcache6、memcache分布式7、session入memcache8、memcache
详细信息>>memcache学习-memcache安全
发布时间:2017-02-12 13:10:18作者:雪饮

memcache是无状态的,不和用户绑定 安全性:windows下可以启动防火墙保护11211端口,开启防火墙后就只能内网访问,也就是只能服务器内部apache可以访问linux同样可以设置防火
详细信息>>memcache学习-session入memcached
发布时间:2017-02-12 13:09:11作者:雪饮

memcahced的生命周期若设置为0则表示永不过期 memcache的数据被销毁:delete/flush session存储于windows服务器的C:/windows/temp目录中 php.ini中:session.save_handler=
详细信息>>memcache学习-分布式memcached
发布时间:2017-02-12 13:08:40作者:雪饮

不管是什么服务器都有一套处理并发的机制如apache处理并发机制mpmmysql处理并发机制依赖于自身的多线程 而memcached的并发机制是libevel memcached自动删除算法:LRU(Least
详细信息>>memcache学习-php操作memcached
发布时间:2017-02-12 13:04:36作者:雪饮

如果你不能使用telnet是因为系统不存在telnet.exe,就可以到其它机器上拷贝telnet.exe放在c:/windows/system32即可 vc可编写php可用的动态链接库文件扩展 准备工作:(1)把php_me
详细信息>>memcache学习-telnet操作memcached
发布时间:2017-02-12 12:59:03作者:雪饮

对于memcached安装来说,若你实在不想以administrator的身份来安装,那么安装后启动命令便不能以默认的后台启动方式来启动,而是改为shell的方式来启动的shell方式启动命令是:mem
详细信息>>memcache学习-memcache安装配置与启动
发布时间:2017-02-12 12:57:21作者:雪饮

1、下载memcached-1.2.6-win32-bin.zip2、进入cmd,切换到memcached.exe文件所在目录。命令:memcached.exe -d install参数解释:-d:以daemon方式运行(后台运行)即守护进程的方式3
详细信息>>memcache学习-memcache介绍
发布时间:2017-02-12 12:48:47作者:雪饮

服务器响应速度:memcache->页面->数据库memcache是基于内存的,所以速度非常快,当然还有比它更快的就是寄存器。mysql中也是有内存表的。像这种存储在内存中的数据访问是非常快
详细信息>>linux下设置mysql环境变量
发布时间:2017-01-02 08:32:20作者:雪饮

linux下设置mysql环境变量:export PATH=$PATH:/usr/local/webserver/mysql/bin
ps:仅在当前会话生效(临时性的)
微信企业付款api的使用
发布时间:2017-01-01 15:22:21作者:雪饮

网站内部需要使用到提现站内资金的用户的微信钱包功能,于是在微信商户平台中找到了企业付款api。微信企业支付可实现企业对个人支付,一般用于站内提现余额到微信钱包.使用微
详细信息>>php处理xml为数组(xml转数组)
发布时间:2017-01-01 15:17:50作者:雪饮

在接触到微信企业付款api时,发现接口返回的数据是xml数据格式,这样不太好处理,将其转换成我们比较熟悉的数组就好多了。 ‌xml转数组
function xmlToArray($xml)
{
mysql合并结果集union的使用
发布时间:2016-12-25 15:31:00作者:雪饮

mysql的union合并结果集:合并结果集规定,被合并的表都需要遵循查询字段数目相同,并且在oracle数据库中还要求字段类型也要相同。
合并结果集可允许不同表之间进行合并,合并后
mysql枚举类型
发布时间:2016-12-25 14:43:16作者:雪饮

mysql枚举类型(enum)字段的 创建create table meiju(sex enum('男','女','良宵')) charset utf8;枚举类型字段只允许插入字段中所规定的选项值枚举字段的插入:insert in
详细信息>>windos下php的计划任务
发布时间:2016-12-25 12:51:03作者:雪饮

在linux中计划任务用于php时可以通过建立sh脚本(脚本内容发起php请求),然后将sh脚本置于bin目录下就可以通过计划任务来执行此脚本。而windons下异曲同工的bat脚本也是如此,只
详细信息>>织梦二次开发-织梦多条查询
发布时间:2016-12-25 12:49:31作者:雪饮

织梦多条查询: $equery="SELECT * FROM #@__message";$dsql->SetQuery($equery);$dsql->Execute(); while($dbrow=$dsql->GetObject()){ $retustr.='<a href="#">'.
详细信息>>php代码审计-文件管理漏洞
发布时间:2016-12-18 15:45:04作者:雪饮

<?php $file=$_GET["file"];
if(is_file($file)){
unlink($file);
}
//可以跨目录删除,如:
//localhost/cs.php?file=../../demo.php
?> <?php$file="1.php";echo file_get
php代码审计-全局变量漏洞
发布时间:2016-12-18 15:44:27作者:雪饮

变量覆盖漏洞产生的原因有两种第一种是register_globals为on的情况,PHP4默认开启,PHP5以后默认关闭。第二种是人为注册成为全局变量<?phpif(isset($a)){ echo "yes"; }else{
详细信息>>php代码审计-命令注入
发布时间:2016-12-18 15:43:06作者:雪饮

在php中使用system函数可实现doc命令的运行如:建立cs.php:<?php$action=$_GET['cmd'];echo "<pre>";system($action);echo "</pre>";?>访问:http://localhost/cs.php?cmd=d
详细信息>>php代码审计-代码审计涉及的超全局变量与LiveHttpReplay的使用
发布时间:2016-12-18 15:39:39作者:雪饮

debug_zval_dump($a);//php高级调试函数,统计变量被引用的次数 GLOBALS是全局变量数组:echo $GLOBALS['a']; 解决火狐无法使用live http replay方案 :首先live http rep
详细信息>>php代码审计-动态函数执行与匿名函数执行
发布时间:2016-12-18 15:36:44作者:雪饮

动态函数执行漏洞:<?phpfunction a(){echo "a"; }function b(){ echo "b";}function c($c){ echo "c"; $c();}c($_GET['c']);?>访问: 匿名函数执行漏洞:<?php $a=$_GE
详细信息>>php代码审计-本地包含与远程包含
发布时间:2016-12-18 15:32:21作者:雪饮

include:重复包含重复调用,遇到错误发生警告,但继续执行(_once时不重复调用)require: 重复包含重复调用,遇到错误发生警告,不继续执行(_once时不重复调用) 本地包含漏洞:<?php$fil
详细信息>>php代码审计-XSS反射型漏洞
发布时间:2016-12-18 15:29:24作者:雪饮

<?phpecho $_GET["xss"]; ?>访问: http://localhost/cs.php?xss=<script>alert(1)</script> 那么如果将访问地址修改为http://localhost/cs.php?xss=<script>alert(documen
详细信息>>php代码审计-xss存储漏洞
发布时间:2016-12-18 15:26:32作者:雪饮

留言板页面:<!doctype html><html><head><meta charset="utf-8"><title>发表留言</title></head> <body><center><form action="fbly.php" method="post">标题: <input typ
详细信息>>php代码审计-unserialize反序列化执行漏洞
发布时间:2016-12-18 15:24:12作者:雪饮

<?phpclass demo{ var $test="moonsec"; function __destruct(){ eval($this->test); }}unserialize($_GET['code']); /* cl
详细信息>>php代码审计-sql注入
发布时间:2016-12-18 15:23:27作者:雪饮

防御转义一:开启gpc二:mysql_real_escape_string三:addslashes四:关键字过滤 利用:select * from liuyan where id=-1 union select 1,user(),3 from liuyan;解释:id=-1:由
详细信息>>