


Anforderungen: Das Programm bereitet eine Reihe von QR-Codes für das öffentliche Konto vor. Der Gesamtbetrag beträgt * 10.000 Yuan. Es ist erforderlich, den Code zu scannen, um ihn zu erhalten Dies unterscheidet sich vom normalen Scan-Code zum Versenden von Werbung mit roten Umschlägen, bei dem nur ein QR-Code vorhanden ist, den jeder scannen und verbreiten kann, solange der Vorrat reicht
Problem: Möglicherweise besteht ein Problem beim Erraten anderer Rote Umschlag-Links basierend auf der URL, und es gibt keinen QR-Code (der QR-Code hier sollte die Kontrolle sein. Sie können den roten Umschlag auch erhalten, unabhängig davon, an wen Sie ihn senden möchten oder nicht).
Die Methode, die vorhanden ist Überlegt wurde:
Schreiben Sie eine Verschlüsselungsmethode und verwenden Sie einen Zeitstempel, eine Zufallszahl und einen vordefinierten Token (oder Code) zum Verschlüsseln. Dem QR-Code-Link folgen auch eine Zeitstempel-Zufallszahl und ein Token Parameter werden verschlüsselt und mit der gespeicherten verschlüsselten Zeichenfolge verglichen, um zu überprüfen, ob sie legal ist. Dadurch wird möglicherweise verhindert, dass Personen, die die URL erraten, rote Umschläge erhalten
Ich weiß nicht, ob ihr gute Methoden habt
Antwortinhalt:
Anforderungen: Das Programm bereitet eine Reihe von QR-Codes für das öffentliche Konto vor. Der Gesamtbetrag beträgt * 10.000 Yuan. Es ist erforderlich, den Code zu scannen, um ihn zu erhalten Dies unterscheidet sich vom normalen Scan-Code zum Versenden von Werbung mit roten Umschlägen, bei dem nur ein QR-Code vorhanden ist, den jeder scannen und verbreiten kann, solange der Vorrat reicht
Problem: Möglicherweise besteht ein Problem beim Erraten anderer Rote Umschlag-Links basierend auf der URL, und es gibt keinen QR-Code (der QR-Code hier sollte die Kontrolle sein. Sie können den roten Umschlag auch erhalten, unabhängig davon, an wen Sie ihn senden möchten oder nicht).
Die Methode, die vorhanden ist Überlegt wurde:
Schreiben Sie eine Verschlüsselungsmethode und verwenden Sie einen Zeitstempel, eine Zufallszahl und einen vordefinierten Token (oder Code) zum Verschlüsseln. Dem QR-Code-Link folgen auch eine Zeitstempel-Zufallszahl und ein Token Parameter werden verschlüsselt und mit der gespeicherten verschlüsselten Zeichenfolge verglichen, um zu überprüfen, ob sie legal ist. Dadurch wird möglicherweise verhindert, dass Personen, die die URL erraten, rote Umschläge erhalten
Ich weiß nicht, ob ihr gute Methoden habt
1. Wie erhalten Sie zunächst den QR-Code? Das ist der Punkt. Sie brauchen unbedingt einen Mechanismus, um den Erwerb von QR-Codes durch Benutzer zu kontrollieren. !
2. Was die Einzigartigkeit der QR-Code-URL betrifft, ist es einfach, einen asymmetrischen Verschlüsselungsalgorithmus zu schreiben, die verschlüsselte Zeichenfolge in die URL einzufügen und sie bei jeder Anfrage mit dem Algorithmus zu überprüfen.
3. Sie können die Beurteilung von Browserfunktionen hinzufügen. Browser-Urteil? ? Dies bedeutet, dass Personen, die einen Angriff beabsichtigen, Ihre Seite immer direkt scannen. Es gibt keine Funktionen, die Browser über das Laden von Seitenressourcen verfügen, wie z. B. IMG, Skript, CSS usw Was genau zu beurteilen ist, liegt bei Ihnen.
4. Vertrauen Sie OpenID, IP und Mobiltelefonnummer nicht, sie sind nutzlos.
5. Apropos: Wenn Sie das oben Gesagte strikt umsetzen, können Sie im Grunde 80 % der Fake-Kunden eliminieren.
6. WeChat selbst verfügt über einen Anti-Swipe-Mechanismus, sodass Sie beruhigt sein können.
7, und was noch wichtiger ist, es gibt immer noch eine Möglichkeit zu überleben.
8,...

PHP -Typ -Eingabeaufforderungen zur Verbesserung der Codequalität und der Lesbarkeit. 1) Tipps zum Skalartyp: Da Php7.0 in den Funktionsparametern wie int, float usw. angegeben werden dürfen. 3) Eingabeaufforderung für Gewerkschaftstyp: Da Php8.0 in Funktionsparametern oder Rückgabetypen angegeben werden dürfen. 4) Nullierstyp Eingabeaufforderung: Ermöglicht die Einbeziehung von Nullwerten und Handlungsfunktionen, die Nullwerte zurückgeben können.

Verwenden Sie in PHP das Klonschlüsselwort, um eine Kopie des Objekts zu erstellen und das Klonierungsverhalten über die \ _ \ _ Clone Magic -Methode anzupassen. 1. Verwenden Sie das Klonschlüsselwort, um eine flache Kopie zu erstellen und die Eigenschaften des Objekts, nicht die Eigenschaften des Objekts zu klonen. 2. Die \ _ \ _ Klonmethode kann verschachtelte Objekte tief kopieren, um flache Kopierprobleme zu vermeiden. 3. achten Sie darauf, dass kreisförmige Referenzen und Leistungsprobleme beim Klonen vermieden werden, und optimieren Sie die Klonierungsvorgänge, um die Effizienz zu verbessern.

PHP eignet sich für Webentwicklungs- und Content -Management -Systeme, und Python eignet sich für Datenwissenschafts-, maschinelles Lernen- und Automatisierungsskripte. 1.PHP hat eine gute Leistung beim Erstellen von schnellen und skalierbaren Websites und Anwendungen und wird üblicherweise in CMS wie WordPress verwendet. 2. Python hat sich in den Bereichen Datenwissenschaft und maschinelles Lernen mit reichen Bibliotheken wie Numpy und TensorFlow übertrifft.

Zu den wichtigsten Spielern in HTTP-Cache-Headern gehören Cache-Control, ETAG und Last-modifiziert. 1.Cache-Control wird verwendet, um die Richtlinien zu kontrollieren. Beispiel: Cache-Control: max-ay = 3600, öffentlich. 2. ETAG überprüft Ressourcenänderungen durch eindeutige Identifikatoren, Beispiel: ETAG: "686897696A7C876B7E". 3. Last-modifiziert gibt die letzte Änderungszeit der Ressource an, Beispiel: Last-Modified: Mi, 21okt201507: 28: 00GMT.

In PHP sollten die Funktionen für Passwort_Hash und passwart_verify verwendet werden, um sicheres Passwort -Hashing zu implementieren, und MD5 oder SHA1 sollte nicht verwendet werden. 1) Passwort_hash generiert einen Hash, der Salzwerte enthält, um die Sicherheit zu verbessern. 2) Passwort_Verify prüfen Sie das Passwort und sicherstellen Sie die Sicherheit, indem Sie die Hash -Werte vergleichen. 3) MD5 und SHA1 sind anfällig und fehlen Salzwerte und sind nicht für die Sicherheit der modernen Passwort geeignet.

PHP ist eine serverseitige Skriptsprache, die für dynamische Webentwicklung und serverseitige Anwendungen verwendet wird. 1.PHP ist eine interpretierte Sprache, die keine Zusammenstellung erfordert und für die schnelle Entwicklung geeignet ist. 2. PHP -Code ist in HTML eingebettet, wodurch es einfach ist, Webseiten zu entwickeln. 3. PHP verarbeitet die serverseitige Logik, generiert die HTML-Ausgabe und unterstützt Benutzerinteraktion und Datenverarbeitung. 4. PHP kann mit der Datenbank interagieren, die Einreichung von Prozessformularen und serverseitige Aufgaben ausführen.

PHP hat das Netzwerk in den letzten Jahrzehnten geprägt und wird weiterhin eine wichtige Rolle bei der Webentwicklung spielen. 1) PHP stammt aus dem Jahr 1994 und ist aufgrund seiner Benutzerfreundlichkeit und der nahtlosen Integration in MySQL die erste Wahl für Entwickler. 2) Zu den Kernfunktionen gehört das Generieren dynamischer Inhalte und die Integration in die Datenbank, sodass die Website in Echtzeit aktualisiert und auf personalisierte Weise angezeigt wird. 3) Die breite Anwendung und das Ökosystem von PHP hat seine langfristigen Auswirkungen angetrieben, steht jedoch auch mit Versionsaktualisierungen und Sicherheitsherausforderungen gegenüber. 4) Leistungsverbesserungen in den letzten Jahren, wie die Veröffentlichung von PHP7, ermöglichen es ihm, mit modernen Sprachen zu konkurrieren. 5) In Zukunft muss PHP sich mit neuen Herausforderungen wie Containerisierung und Microservices befassen, aber seine Flexibilität und die aktive Community machen es anpassungsfähig.

Zu den Kernvorteilen von PHP gehören einfacher Lernen, starke Unterstützung für Webentwicklung, reiche Bibliotheken und Rahmenbedingungen, hohe Leistung und Skalierbarkeit, plattformübergreifende Kompatibilität und Kosteneffizienz. 1) leicht zu erlernen und zu bedienen, geeignet für Anfänger; 2) gute Integration in Webserver und unterstützt mehrere Datenbanken. 3) leistungsstarke Frameworks wie Laravel; 4) hohe Leistung kann durch Optimierung erzielt werden; 5) mehrere Betriebssysteme unterstützen; 6) Open Source, um die Entwicklungskosten zu senken.


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

PHPStorm Mac-Version
Das neueste (2018.2.1) professionelle, integrierte PHP-Entwicklungstool

DVWA
Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software

Dreamweaver Mac
Visuelle Webentwicklungstools

Dreamweaver CS6
Visuelle Webentwicklungstools