チェックアウトが早すぎて問題が発生しました...
問題が見つかりました、つまりチェックアウトが早すぎて投稿が沈んでしまいました... テスト中にまたバグが発生した場合は、開かなければなりません新しいスレッドです...
CSDN の質問は非常に高価です...
さて、本題に取り掛かりましょう。
1. System、shell_exec、exec はすべて PHP がシステムを実行するための外部コマンドですが、同じコマンド ps aux|grep httpd -c
コマンド ラインに表示される数字は 10 です。ブラウザ上で表示される数字は 11 ですか?
自分で数えてみましたが、実際には 9 つしかなく、そのうちの 1 つは
root 27719 0.0 0.0 5476 ... ... s+ 0.00 grep httpd.
これはどういう意味ですか?
grep を 1 回実行すると、ps からの 10 個の出力に含まれます。では、ブラウザの 11 はどこから来たのでしょうか?
(ブラウザ上でshell_exec('ps aux|grep httpd -c')によって表示される結果は、Linuxでの#ps axu |grep httpd -cの結果と一致しません。)
2. 方法コマンドを使用するには、行内のphpファイルを直接実行しますか?
たとえば、test.php を実行したいとします。ブラウザを開かずに、コマンドラインに直接 #php test.php と入力して結果を出力します。
情報を確認した後、 #cp /usr/local/php/bin/php /usr/sbin により php が Linux システムコマンドとしてインストールされます。ただし、この場合でも、php ファイルのパスを入力する必要があります。
#php /usr/local/apache2/htdocs/test.php これでOKです。
お聞きしたいのですが、php実行ファイルのデフォルトパスはどこに設定すればよいのでしょうか?たとえば、デフォルトのパスを /usr/local/apache2/htdocs
に設定すると、実行時にそれほど長いパスを入力する必要がなくなります。直接 #php test.php を実行すれば完了です...
-----解決策---------
チェックアウトしますか? そうですね~~
1. ブラウザーは httpd プロセスを開くことを許可されていないため、もう存在しません
2. パスを追加せずにコマンドを実行すると、デフォルトで現在のディレクトリが指定されます。 /usr/local/apache2/htdocs と、php test.php だけでは十分ではないでしょうか?
------解決策----------------------
ことわざにあるように、片手でお金が得られ、一方、投稿すると、この回答を受け入れることになります。
実際のところ、とにかく、CSDN にアクセスして投稿に返信する限り、使用可能なポイントはすべて無駄になります...
本当にポイントがない場合は、一部のポイントを寄付させていただきます。
------解決策----------------------
php ファイルを doc 直下で実行するには、次のことが必要です。システム パス変数
を設定し、ドキュメント内で path コマンドを直接実行して、PHP インストール パスがあるかどうかを確認します。
------解決策------
1. Apache はワーカー モードですか? そのため、アクセスすると追加の httpd プロセスが存在し、プロセスは終了後に閉じられます。 grep コマンド自体は grep されるので、 grep -v grep
を追加します。 2. #!/usr/local/php/bin/php などの禁止ヘッダーを php の前に追加し、シェル スクリプトと同じ
そして ./test.php

php把负数转为正整数的方法:1、使用abs()函数将负数转为正数,使用intval()函数对正数取整,转为正整数,语法“intval(abs($number))”;2、利用“~”位运算符将负数取反加一,语法“~$number + 1”。

实现方法:1、使用“sleep(延迟秒数)”语句,可延迟执行函数若干秒;2、使用“time_nanosleep(延迟秒数,延迟纳秒数)”语句,可延迟执行函数若干秒和纳秒;3、使用“time_sleep_until(time()+7)”语句。

php除以100保留两位小数的方法:1、利用“/”运算符进行除法运算,语法“数值 / 100”;2、使用“number_format(除法结果, 2)”或“sprintf("%.2f",除法结果)”语句进行四舍五入的处理值,并保留两位小数。

判断方法:1、使用“strtotime("年-月-日")”语句将给定的年月日转换为时间戳格式;2、用“date("z",时间戳)+1”语句计算指定时间戳是一年的第几天。date()返回的天数是从0开始计算的,因此真实天数需要在此基础上加1。

方法:1、用“str_replace(" ","其他字符",$str)”语句,可将nbsp符替换为其他字符;2、用“preg_replace("/(\s|\ \;||\xc2\xa0)/","其他字符",$str)”语句。

php判断有没有小数点的方法:1、使用“strpos(数字字符串,'.')”语法,如果返回小数点在字符串中第一次出现的位置,则有小数点;2、使用“strrpos(数字字符串,'.')”语句,如果返回小数点在字符串中最后一次出现的位置,则有。

在PHP中,可以利用implode()函数的第一个参数来设置没有分隔符,该函数的第一个参数用于规定数组元素之间放置的内容,默认是空字符串,也可将第一个参数设置为空,语法为“implode(数组)”或者“implode("",数组)”。

php字符串有下标。在PHP中,下标不仅可以应用于数组和对象,还可应用于字符串,利用字符串的下标和中括号“[]”可以访问指定索引位置的字符,并对该字符进行读写,语法“字符串名[下标值]”;字符串的下标值(索引值)只能是整数类型,起始值为0。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

AtomエディタMac版ダウンロード
最も人気のあるオープンソースエディター

Dreamweaver Mac版
ビジュアル Web 開発ツール

PhpStorm Mac バージョン
最新(2018.2.1)のプロフェッショナル向けPHP統合開発ツール

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。
