二.wp-blog-header.php文件分析(一)
前一章我们知道,index文件只做了声明一个确认加载的常量,之后就是包含wp-blog-header文件
//wp-blog-header.php所有内容<?phpif ( !isset($wp_did_header) ) { //确认访问header $wp_did_header = true; //"./wp-load.php" require_once( dirname(__FILE__) . '/wp-load.php' ); wp(); //"./wp-include/template-loder.php" require_once( ABSPATH . WPINC . '/template-loader.php' );}?>
由上面代码我们可以把wp-blog-header.php分为三部分。
1.加载当前目录下的wp-load.php文件
2.调用wp()函数
3.加载wp-include目录下的template-loder.php文件
我们逐步分析,先从wp-load.php开始,这个文件也非常简单,上来设置根目录和错误报告的方式,再然后就是包含wp-config.php这个文件了。
define( 'ABSPATH', dirname(__FILE__) . '/' ); //wordpress根目录//看根目录下的wp-config.php文件存在否,在就包含,没再就会对去掉根目录常量中的'/'并重新包含,再找不到可就进入安装页面了。if ( file_exists( ABSPATH . 'wp-config.php') ) { require_once( ABSPATH . 'wp-config.php' );} elseif ( file_exists( dirname(ABSPATH) . '/wp-config.php' ) && ! file_exists( dirname(ABSPATH) . '/wp-settings.php' ) ) { require_once( dirname(ABSPATH) . '/wp-config.php' );} else { //安装代码,由于不研究安装,暂不写了}
我们这里默认已经安装了wordpress,所以程序应顺利加载了wp-config.php这个文件了,这文件里是数据库的配置信息和身份密钥,再有就是丫又加载了wp-include目录下的wp-setting.php文件。
//数据库信息和身份密钥就略过了//看吧,明明在wp-load.php文件下定义了根目录常量了,这里由于要加载wp-settings.php又做了次判断,以确保意外发生,我们要学习这种严谨的编程习惯。if ( !defined('ABSPATH') ) define('ABSPATH', dirname(__FILE__) . '/');/** 设置 WordPress 变量和包含文件。 */require_once(ABSPATH . 'wp-settings.php');

php把负数转为正整数的方法:1、使用abs()函数将负数转为正数,使用intval()函数对正数取整,转为正整数,语法“intval(abs($number))”;2、利用“~”位运算符将负数取反加一,语法“~$number + 1”。

实现方法:1、使用“sleep(延迟秒数)”语句,可延迟执行函数若干秒;2、使用“time_nanosleep(延迟秒数,延迟纳秒数)”语句,可延迟执行函数若干秒和纳秒;3、使用“time_sleep_until(time()+7)”语句。

php除以100保留两位小数的方法:1、利用“/”运算符进行除法运算,语法“数值 / 100”;2、使用“number_format(除法结果, 2)”或“sprintf("%.2f",除法结果)”语句进行四舍五入的处理值,并保留两位小数。

判断方法:1、使用“strtotime("年-月-日")”语句将给定的年月日转换为时间戳格式;2、用“date("z",时间戳)+1”语句计算指定时间戳是一年的第几天。date()返回的天数是从0开始计算的,因此真实天数需要在此基础上加1。

php判断有没有小数点的方法:1、使用“strpos(数字字符串,'.')”语法,如果返回小数点在字符串中第一次出现的位置,则有小数点;2、使用“strrpos(数字字符串,'.')”语句,如果返回小数点在字符串中最后一次出现的位置,则有。

方法:1、用“str_replace(" ","其他字符",$str)”语句,可将nbsp符替换为其他字符;2、用“preg_replace("/(\s|\ \;||\xc2\xa0)/","其他字符",$str)”语句。

php字符串有下标。在PHP中,下标不仅可以应用于数组和对象,还可应用于字符串,利用字符串的下标和中括号“[]”可以访问指定索引位置的字符,并对该字符进行读写,语法“字符串名[下标值]”;字符串的下标值(索引值)只能是整数类型,起始值为0。

查找方法:1、用strpos(),语法“strpos("字符串值","查找子串")+1”;2、用stripos(),语法“strpos("字符串值","查找子串")+1”。因为字符串是从0开始计数的,因此两个函数获取的位置需要进行加1处理。


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

안전한 시험 브라우저
안전한 시험 브라우저는 온라인 시험을 안전하게 치르기 위한 보안 브라우저 환경입니다. 이 소프트웨어는 모든 컴퓨터를 안전한 워크스테이션으로 바꿔줍니다. 이는 모든 유틸리티에 대한 액세스를 제어하고 학생들이 승인되지 않은 리소스를 사용하는 것을 방지합니다.

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

SublimeText3 영어 버전
권장 사항: Win 버전, 코드 프롬프트 지원!

에디트플러스 중국어 크랙 버전
작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음

SublimeText3 Linux 새 버전
SublimeText3 Linux 최신 버전
