1、简介
Laravel中实现用户认证非常简单。实际上,几乎所有东西都已经为你配置好了。配置文件位于 config/auth.php,其中包含了用于调整认证服务行为的、文档友好的选项配置。
在底层代码中,Laravel 的认证组件由“guards”和“providers”组成,Guard 定义了用户在每个请求中如何实现认证,例如,Laravel 通过 sessionguard来维护Session 存储的状态、Cookie 以及 tokenguard, tokenguard 是认证用户发送请求时带的“API token”。
Provider 定义了如何从持久化存储中获取用户信息,Laravel 底层支持通过 Eloquent 和数据库查询构建器两种方式来获取用户,如果需要的话,你还可以定义额外的 Provider。
如果看到这些名词觉得云里雾里,大可不必太过担心,因为对绝大多数应用而言,只需使用默认认证配置即可,不需要做什么改动。
数据库考量
默认情况下,Laravel 在 app目录下包含了一个 Eloquent模型 App\User,这个模型可以和默认的 Eloquent 认证驱动一起使用。如果你的应用不使用 Eloquent,你可以使用 database认证驱动,该驱动使用了 Laravel 查询构建器。
为 App\User模型构建数据库表结构的时候,确保 password字段长度至少有60位。
还有,你应该验证 users表包含了可以为空的、字符串类型的 remember_token字段长度为100,该字段用于存储被应用维护的”记住我(remember me)“的 Session 令牌,这可以通过在迁移中使用 $table->rememberToken();来实现。
2、快速入门
Laravel 开箱提供了两个认证控制器,位于 App\Http\Controllers\Auth命名空间下, AuthController处理新用户注册和 登录, PasswordController用于帮助用户找回密码。每个控制器都使用 trait 来引入它们需要的方法。对很多应用而言,你根本不需要修改这两个控制器。
路由
Laravel 通过运行如下命令可快速生成认证所需要的路由和视图:
php artisan make:auth
运行该命令会生成注册和登录视图,以及所有的认证路由,同时生成 HomeController,因为登录成功后会跳转到该控制器下的动作。当然,你也可以不用这个命令根据应用需求完全自定义或者移除这个控制器。
视图
正如上面所提到的, php artisan make:auth命令会在 resources/views/auth目录下创建所有认证需要的视图。
make:auth命令还创建了 resources/views/layouts目录,该目录下包含了应用的基础布局文件。所有这些视图都使用了 Bootstrap CSS 框架,你也可以根据需要对其进行自定义。
认证
现在你已经为自带的认证控制器设置好了路由和视图,接下来我们来实现新用户注册和登录认证。你可以在浏览器中访问定义好的路由,认证控制器默认已经包含了注册及登录逻辑(通过trait)。
自定义路径
当一个用户成功进行登录认证后,默认将会跳转到 /,你可以通过在 AuthController中设置 redirectTo属性来自定义登录认证成功之后的跳转路径:
protected $redirectTo = '/home';
当一个用户登录认证失败后,默认将会跳转回登录表单对应的页面。
自定义Guard
你还可以自定义实现用户认证的“guard”,要实现这一功能,需要在 AuthController中定义 guard属性,该属性的值对应认证配置文件 auth.php中的相应 guard 配置:
protected $guard = 'admin';
自定义验证/存储
要修改新用户注册所必需的表单字段,或者自定义新用户字段如何存储到数据库,你可以修改 AuthController类。该类负责为应用验证输入参数和创建新用户。
AuthController的 validator方法包含了新用户的验证规则,你可以按需要自定义该方法。
AuthController的 create方法负责使用Eloquent ORM 在数据库中创建新的 App\User记录。当然,你也可以基于自己的需要自定义该方法。
获取认证用户
你可以通过 Auth门面访问认证用户:
$user = Auth::user();
此外,用户通过认证后,你还可以通过 Illuminate\Http\Request实例访问认证用户:
<?phpnamespace App\Http\Controllers;use Illuminate\Http\Request;use Illuminate\Routing\Controller;class ProfileController extends Controller{ /** * 更新用户属性. * * @param Request $request * @return Response */ public function updateProfile(Request $request) { if ($request->user()) { // $request->user() 返回认证用户实例... } }}
判断当前用户是否通过认证
要判断某个用户是否登录到应用,可以使用 Auth 门面的 check方法,如果用户通过认证则返回 true:
if (Auth::check()) { // The user is logged in...}
此外,你还可以在用户访问特定路由/控制器之前使用中间件来验证用户是否通过认证,想要了解更多,可以查看下面的路由保护:
路由保护
路由中间件可用于只允许通过认证的用户访问给定路由。Laravel 通过定义在 app\Http\Middleware\Authenticate.php的 auth中间件来处理这一操作。你所要做的仅仅是将该中间件加到相应的路由定义中:
// 使用路由闭包...Route::get('profile', ['middleware' => 'auth', function() { // 只有认证用户可以进入...}]);// 使用控制器...Route::get('profile', [ 'middleware' => 'auth', 'uses' => 'ProfileController@show']);
当然,如果你正在使用控制器类,也可以在控制器的构造方法中调用 middleware方法而不是在路由器中直接定义:
public function __construct(){ $this->middleware('auth');}
指定一个Guard
添加 auth中间件到路由后,还需要指定使用哪个 guard 来实现认证:
Route::get('profile', [ 'middleware' => 'auth:api', 'uses' => 'ProfileController@show']);
指定的 guard 对应配置文件 auth.php中 guards数组的某个键。
登录失败次数限制
如果你使用了 Laravel 内置的 AuthController类, 可以使用 Illuminate\Foundation\Auth\ThrottlesLoginstrait 来限制用户登录失败次数。默认情况下,用户在几次登录失败后将在一分钟内不能登录,这种限制基于用户的用户名/邮箱地址+IP地址:
<?phpnamespace App\Http\Controllers\Auth;use App\User;use Validator;use App\Http\Controllers\Controller;use Illuminate\Foundation\Auth\ThrottlesLogins;use Illuminate\Foundation\Auth\AuthenticatesAndRegistersUsers;class AuthController extends Controller{ use AuthenticatesAndRegistersUsers, ThrottlesLogins; // AuthController类的其它部分...}
3、手动认证用户
当然,你也可以不使用 Laravel 自带的认证控制器。如果你选择移除这些控制器,你需要直接使用 Laravel 认证类来管理用户认证。别担心,这很简单!
我们将会通过 Auth门面来访问认证服务,因此我们需要确保在类的顶部导入了 Auth门面,让我们看看 attempt方法:
<?phpnamespace App\Http\Controllers;use Auth;use Illuminate\Routing\Controller;class AuthController extends Controller{ /** * 处理登录认证 * * @return Response */ public function authenticate() { if (Auth::attempt(['email' => $email, 'password' => $password])) { // 认证通过... return redirect()->intended('dashboard'); } }}
attempt方法接收键值数组对作为第一个参数,数组中的值被用于从数据表中查找用户,因此,在上面的例子中,用户将会通过 email的值获取,如果用户被找到,经哈希运算后存储在数据中的密码将会和传递过来的经哈希运算处理的密码值进行比较。如果两个经哈希运算的密码相匹配那么将会为这个用户开启一个认证Session。
如果认证成功的话 attempt方法将会返回 true。否则,返回 false。
重定向器上的 intended方法将用户重定向到登录之前用户想要访问的 URL,在目标 URL 无效的情况下备用 URI 将会传递给该方法。
指定额外条件
如果需要的话,除了用户邮件和密码之外还可以在认证查询时添加额外的条件,例如,我们可以验证被标记为有效的用户:
if (Auth::attempt(['email' => $email, 'password' => $password, 'active' => 1])) {// The user is active, not suspended, and exists.}
注:在这些例子中,并不仅仅限于使用 email 进行登录认证,这里只是作为演示示例,你可以将其修改为数据库中任何其他可用作“username”的字段。
访问指定 Guard 实例
你可以使用 Auth门面的 guard方法指定想要使用的 guard 实例,这种机制允许你在同一个应用中对不同的认证模型或用户表实现完全独立的用户认证。
传递给 guard方法的 guard 名称对应配置文件 auth.php中 guards配置的某个键:
if (Auth::guard('admin')->attempt($credentials)) {//}
退出
要退出应用,可以使用 Auth门面的 logout方法,这将会清除用户 Session 中的认证信息:
Auth::logout();
记住用户
如果你想要在应用中提供“记住我”的功能,可以传递一个布尔值作为第二个参数到 attempt方法,这样用户登录认证状态就会一直保持直到他们手动退出。当然,你的 users表必须包含 remember_token字段,该字段用于存储“记住我”令牌。
if (Auth::attempt(['email' => $email, 'password' => $password], $remember)) { // The user is being remembered...}
如果你要“记住”用户,可以使用 viaRemember方法来判断用户是否使用“记住我”cookie进行认证:
if (Auth::viaRemember()) { //}
其它认证方法
认证一个用户实例
如果你需要将一个已存在的用户实例登录到应用中,可以调用 Auth门面的 login方法并传入用户实例,传入实例必须是 Illuminate\Contracts\Auth\Authenticatable契约的实现,当然,Laravel 自带的 App\User模型已经实现了该接口:
Auth::login($user);
通过ID认证用户
要通过用户ID登录到应用,可以使用 loginUsingId方法,该方法接收你想要认证用户的主键作为参数:
Auth::loginUsingId(1);
一次性认证用户
你可以使用 once方法只在单个请求中将用户登录到应用,而不存储任何 Session 和 Cookie,这在构建无状态的 API 时很有用。 once方法和 attempt方法用法差不多:
if (Auth::once($credentials)) { //}
4、基于HTTP 的基本认证
HTTP基本认证能够帮助用户快速实现登录认证而不用设置专门的登录页面,首先要在路由中加上 auth.basic中间件。该中间件是 Laravel 自带的,所以不需要自己定义:
Route::get('profile', ['middleware' => 'auth.basic', function() { // 只有认证用户可以进入...}]);
中间件加到路由中后,当在浏览器中访问该路由时,会自动提示需要认证信息,默认情况下, auth.basic中间件使用用户记录上的 email字段作为“用户名”。
FastCGI上注意点
如果你使用 PHP FastCGI,HTTP 基本认证将不能正常工作,需要在 .htaccess文件加入如下内容:
RewriteCond %{HTTP:Authorization} ^(.+)$RewriteRule .* - [E=HTTP_AUTHORIZATION:%{HTTP:Authorization}]
无状态的HTTP基本认证
使用 HTTP 基本认证也不需要在 Session 中设置用户标识 Cookie,这在 API 认证中非常有用。要实现这个,需要定义一个调用 onceBasic方法的中间件。如果该方法没有返回任何响应,那么请求会继续走下去:
<?phpnamespace Illuminate\Auth\Middleware;use Auth;use Closure;class AuthenticateOnceWithBasicAuth{ /** * 处理输入请求. * * @param \Illuminate\Http\Request $request * @param \Closure $next * @return mixed */ public function handle($request, Closure $next) { return Auth::onceBasic() ?: $next($request); }}
接下来,注册路由中间件并将其添加到路由中:
Route::get('api/user', ['middleware' => 'auth.basic.once', function() { // 只有认证用户可以进入...}]);
5、重置密码
数据库考量
大多数 web 应用提供了用户重置密码的功能,Laravel 提供了便利方法用于发送密码提示及执行密码重置而不需要你在每个应用中重新实现。
开始之前,先验证 App\User模型实现了 Illuminate\Contracts\Auth\CanResetPassword契约。当然,Laravel 自带的 App\User模型已经实现了该接口,并使用 Illuminate\Auth\Passwords\CanResetPasswordtrait来包含实现该接口需要的方法。
生成重置令牌表迁移
接下来,用来存储密码重置令牌的表必须被创建,Laravel 已经自带了这张表的迁移,就存放在 database/migrations目录。所有,你所要做的仅仅是运行迁移:
php artisan migrate
路由
Laravel 自带了 Auth\PasswordController,其中包含了重置用户密码的相应逻辑。重置密码所需的路由都已经通过 make:auth命令自动生成了:
php artisan make:auth
视图
和路由一样,重置密码所需的视图文件也通过 make:auth命令一并生成了,这些视图文件位于 resources/views/auth/passwords目录下,你可以按照所需对生成的文件进行相应修改。
重置密码后
定义好重置用户密码路由和视图后,只需要在浏览器中访问这些路由即可。框架自带的 PasswordController已经包含了发送密码重置链接邮件以及更新数据库中密码的逻辑。
密码被重置后,用户将会自动登录到应用并重定向到 /home。你可以通过定义上 PasswordController的 redirectTo属性来自定义密码重置成功后的跳转链接:
protected $redirectTo = '/dashboard';
注意:默认情况下,密码重置令牌一小时内有效,你可以通过修改 config/auth.php文件中的选项 reminder.expire来改变有效时间。
自定义
自定义认证 Guard
在配置文件 auth.php中,可以配置多个”guards“,以便用于实现多用户表独立认证,你可以通过添加 $guard属性到自带的 PasswordController控制器的方法来使用你选择的 guard:
/*** The authentication guard that should be used.** @var string*/protected $guard = 'admins';
自定义密码 broker
在配置文件 auth.php中,可以配置多个密码,以便用于重置多个用户表的密码 broker,同样,可以通过在自带的 PasswordController控制器中添加 $broker属性来使用你选择的 broker:
/*** The password broker that should be used.** @var string*/protected $broker = 'admins';
6、社会化登录认证
Laravel 中还可以使用Laravel Socialite 通过 OAuth 提供者进行简单、方便的认证,也就是社会化登录,目前支持使用Facebook、Twitter、LinkedIn、GitHub和Bitbucket进行登录认证。
要使用社会化登录,需要在 composer.json文件中添加依赖:
composer require laravel/socialite
配置
安装完社会化登录库后,在配置文件 config/app.php中注册 Laravel\Socialite\SocialiteServiceProvider:
'providers' => [ // 其它服务提供者... Laravel\Socialite\SocialiteServiceProvider::class,],
还要在 app配置文件中添加 Socialite门面到 aliases 数组:
'Socialite' => Laravel\Socialite\Facades\Socialite::class,
你还需要为应用使用的 OAuth 服务添加认证信息,这些认证信息位于配置文件 config/services.php,而且键为 facebook, twitter, linkedin, google, github或 bitbucket,这取决于应用需要的提供者。例如:
'github' => [ 'client_id' => 'your-github-app-id', 'client_secret' => 'your-github-app-secret', 'redirect' => 'http://your-callback-url',],
基本使用
接下来,准备好认证用户!你需要两个路由:一个用于重定向用户到 OAuth 提供者,另一个用户获取认证后来自提供者的回调。我们使用 Socialite门面访问 Socialite :
<?phpnamespace App\Http\Controllers;use Socialite;use Illuminate\Routing\Controller;class AuthController extends Controller{ /** * 将用户重定向到GitHub认证页面. * * @return Response */ public function redirectToProvider() { return Socialite::driver('github')->redirect(); } /** * 从GitHub获取用户信息. * * @return Response */ public function handleProviderCallback() { $user = Socialite::driver('github')->user(); // $user->token; }}
redirect方法将用户发送到 OAuth 提供者, user方法读取请求信息并从提供者中获取用户信息,在重定向用户之前,你还可以在请求上使用 scope方法设置”作用域”,该方法将会重写已存在的所有作用域:
return Socialite::driver('github') ->scopes(['scope1', 'scope2'])->redirect();
当然,你需要定义路由到控制器方法:
Route::get('auth/github', 'Auth\AuthController@redirectToProvider'); Route::get('auth/github/callback', 'Auth\AuthController@handleProviderCallback');
获取用户信息
有了用户实例之后,可以获取用户的更多详情:
$user = Socialite::driver('github')->user();// OAuth Two Providers$token = $user->token;// OAuth One Providers$token = $user->token;$tokenSecret = $user->tokenSecret;// All Providers$user->getId();$user->getNickname();$user->getName();$user->getEmail();$user->getAvatar();
7、添加自定义的 Guard
你可以通过 Auth门面的 extend方法定义自己的认证 guard,该功能需要在某个服务提供者的 boot方法中实现:
<?phpnamespace App\Providers;use Auth;use App\Services\Auth\JwtGuard;use Illuminate\Support\ServiceProvider;class AuthServiceProvider extends ServiceProvider{ /** * Perform post-registration booting of services. * * @return void */ public function boot() { Auth::extend('jwt', function($app, $name, array $config) { // Return an instance of Illuminate\Contracts\Auth\Guard... return new JwtGuard(Auth::createUserProvider($config['provider'])); }); } /** * Register bindings in the container. * * @return void */ public function register() { // }}
正如你在上述例子中所看到的,传递给 extend方法的闭包回调需要返回 Illuminate\Contracts\Auth\Guard的实现实例,该接口包含了自定义认证 guard 需要的一些方法。
定义好自己的认证 guard 之后,可以在配置文件的 guards配置中使用话这个 guard:
'guards' => [ 'api' => [ 'driver' => 'jwt', 'provider' => 'users', ],],
8、添加自定义用户提供者
如果你没有使用传统的关系型数据库存储用户信息,则需要使用自己的认证用户提供者来扩展 Laravel。我们使用 Auth门面上的 provider方法定义自定义该提供者,在服务提供者调用 provider方法如下:
<?phpnamespace App\Providers;use Auth;use App\Extensions\RiakUserProvider;use Illuminate\Support\ServiceProvider;class AuthServiceProvider extends ServiceProvider{ /** * Perform post-registration booting of services. * * @return void */ public function boot() { Auth::provider('riak', function($app,array $config) { // 返回Illuminate\Contracts\Auth\UserProvider实例... return new RiakUserProvider($app['riak.connection']); }); } /** * 在容器中注册绑定. * * @return void */ public function register() { // }}
通过 provider方法注册用户提供者后,你可以在配置文件 config/auth.php中切换到新的用户提供者。首先,在该配置文件定义一个使用新驱动的 providers数组:
'providers' => [ 'users' => [ 'driver' => 'riak', ],],
然后,可以在你的 guards配置中使用这个提供者:
'guards' => [ 'web' => [ 'driver' => 'session', 'provider' => 'users', ],],
UserProvider 契约
Illuminate\Contracts\Auth\UserProvider实现只负责从持久化存储系统中获取 Illuminate\Contracts\Auth\Authenticatable实现,例如MySQL、Riak等等。这两个接口允许 Laravel 认证机制继续起作用而不管用户数据如何存储或者何种类来展现。
让我们先看看 Illuminate\Contracts\Auth\UserProvider契约:
<?phpnamespace Illuminate\Contracts\Auth;interface UserProvider { public function retrieveById($identifier); public function retrieveByToken($identifier, $token); public function updateRememberToken(Authenticatable $user, $token); public function retrieveByCredentials(array $credentials); public function validateCredentials(Authenticatable $user, array $credentials);}
retrieveById方法通常获取一个代表用户的键,例如 MySQL 数据中的自增ID。该方法获取并返回匹配该ID的 Authenticatabl实现。
retrieveByToken函数通过唯一标识和存储在 remember_token字段中的“记住我”令牌获取用户。和上一个方法一样,该方法也返回 Authenticatabl实现。
updateRememberToken方法使用新的 $token更新 $user的 remember_token字段,新令牌可以是新生成的令牌(在登录是选择“记住我”被成功赋值)或者null(用户退出)。
retrieveByCredentials方法在尝试登录系统时获取传递给 Auth::attempt方法的认证信息数组。该方法接下来去底层持久化存储系统查询与认证信息匹配的用户,通常,该方法运行一个带“where”条件( $credentials[‘username’])的查询。然后该方法返回 UserInterface的实现。这个方法不做任何密码校验和认证。
validateCredentials方法比较给定 $user和 $credentials来认证用户。例如,这个方法比较 $user->getAuthPassword()字符串和经 Hash::make处理的 $credentials['password']。这个方法只验证用户认证信息并返回布尔值。
Authenticatable 契约
既然我们已经探索了 UserProvider上的每一个方法,接下来让我们看看 Authenticatable。该提供者应该从 retrieveById和 retrieveByCredentials方法中返回接口实现:
<?phpnamespace Illuminate\Contracts\Auth;interface Authenticatable { public function getAuthIdentifier(); public function getAuthPassword(); public function getRememberToken(); public function setRememberToken($value); public function getRememberTokenName();}
这个接口很简单, getAuthIdentifier方法返回用户“主键”,在 MySQL 后台中是ID, getAuthPassword返回经哈希处理的用户密码,这个接口允许认证系统处理任何用户类,不管是你使用的是 ORM 还是存储抽象层。默认情况下,Laravel 自带的 app目录下的 User类实现了这个接口,所以你可以将这个类作为实现例子。
9、 事件
Laravel 支持在认证过程中触发多种事件,你可以在自己的 EventServiceProvider中监听这些事件:
/** * The event listener mappings for the application. * * @var array */protected $listen = [ 'Illuminate\Auth\Events\Attempting' => [ 'App\Listeners\LogAuthenticationAttempt', ], 'Illuminate\Auth\Events\Login' => [ 'App\Listeners\LogSuccessfulLogin', ], 'Illuminate\Auth\Events\Logout' => [ 'App\Listeners\LogSuccessfulLogout', ],];

세션 관련 XSS 공격으로부터 응용 프로그램을 보호하려면 다음 조치가 필요합니다. 1. 세션 쿠키를 보호하기 위해 Httponly 및 Secure 플래그를 설정하십시오. 2. 모든 사용자 입력에 대한 내보내기 코드. 3. 스크립트 소스를 제한하기 위해 컨텐츠 보안 정책 (CSP)을 구현하십시오. 이러한 정책을 통해 세션 관련 XSS 공격을 효과적으로 보호 할 수 있으며 사용자 데이터가 보장 될 수 있습니다.

PHP 세션 성능을 최적화하는 방법 : 1. 지연 세션 시작, 2. 데이터베이스를 사용하여 세션을 저장, 3. 세션 데이터 압축, 4. 세션 수명주기 관리 및 5. 세션 공유 구현. 이러한 전략은 높은 동시성 환경에서 응용의 효율성을 크게 향상시킬 수 있습니다.

THESESSION.GC_MAXLIFETIMESETTINGINSTTINGTINGSTINGTERMINESTERMINESTERSTINGSESSIONDATA, SETINSECONDS.1) IT'SCONFIGUDEDINPHP.INIORVIAINI_SET ()

PHP에서는 Session_Name () 함수를 사용하여 세션 이름을 구성 할 수 있습니다. 특정 단계는 다음과 같습니다. 1. Session_Name () 함수를 사용하여 Session_Name ( "my_session")과 같은 세션 이름을 설정하십시오. 2. 세션 이름을 설정 한 후 세션을 시작하여 세션을 시작하십시오. 세션 이름을 구성하면 여러 응용 프로그램 간의 세션 데이터 충돌을 피하고 보안을 향상시킬 수 있지만 세션 이름의 독창성, 보안, 길이 및 설정 타이밍에주의를 기울일 수 있습니다.

세션 ID는 로그인시, 민감한 작업 전에 및 30 분마다 정기적으로 재생되어야합니다. 1. 세션 고정 공격을 방지하기 위해 로그인 할 때 세션 ID를 재생합니다. 2. 안전성을 향상시키기 위해 민감한 작업 전에 재생성. 3. 정기적 인 재생은 장기 활용 위험을 줄이지 만 사용자 경험을 평가해야합니다.

Session_SET_COOKIE_PARAMS () 함수를 통해 PHP에서 세션 쿠키 매개 변수 설정을 달성 할 수 있습니다. 1)이 기능을 사용하여 만료 시간, 경로, 도메인 이름, 보안 플래그 등과 같은 매개 변수를 설정하십시오. 2) call session_start ()를 호출하려면 매개 변수를 발효시킵니다. 3) 사용자 로그인 상태와 같은 요구에 따라 매개 변수를 동적으로 조정합니다. 4) 보안을 향상시키기 위해 안전하고 httponly 플래그 설정에주의를 기울이십시오.

PHP에서 세션을 사용하는 주요 목적은 다른 페이지간에 사용자의 상태를 유지하는 것입니다. 1) 세션은 Session_Start () 함수를 통해 시작되어 고유 한 세션 ID를 생성하고 사용자 쿠키에 저장합니다. 2) 세션 데이터는 서버에 저장되므로 로그인 상태 및 쇼핑 카트 컨텐츠와 같은 다른 요청간에 데이터를 전달할 수 있습니다.

하위 도메인 간의 세션을 공유하는 방법? 공통 도메인 이름에 대한 세션 쿠키를 설정하여 구현. 1. 세션 쿠키 도메인을 서버 측에서 .example.com으로 설정하십시오. 2. 메모리, 데이터베이스 또는 분산 캐시와 같은 적절한 세션 저장 방법을 선택하십시오. 3. 쿠키를 통해 세션 ID를 전달하면 서버는 ID를 기반으로 세션 데이터를 검색하고 업데이트합니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

SublimeText3 Linux 새 버전
SublimeText3 Linux 최신 버전

VSCode Windows 64비트 다운로드
Microsoft에서 출시한 강력한 무료 IDE 편집기

MinGW - Windows용 미니멀리스트 GNU
이 프로젝트는 osdn.net/projects/mingw로 마이그레이션되는 중입니다. 계속해서 그곳에서 우리를 팔로우할 수 있습니다. MinGW: GCC(GNU Compiler Collection)의 기본 Windows 포트로, 기본 Windows 애플리케이션을 구축하기 위한 무료 배포 가능 가져오기 라이브러리 및 헤더 파일로 C99 기능을 지원하는 MSVC 런타임에 대한 확장이 포함되어 있습니다. 모든 MinGW 소프트웨어는 64비트 Windows 플랫폼에서 실행될 수 있습니다.

Dreamweaver Mac版
시각적 웹 개발 도구

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는
