cari
RumahPeranti teknologiindustri ITCara Mencegah Serangan Main di Laman Web Anda

Melawan Serangan Replay: Pendekatan berasaskan token cara mudah

serangan replay, di mana penyerang memintas dan menghantar semula paket rangkaian yang tidak tergolong dalam mereka, sangat berbahaya dan kadang -kadang menyebabkan kerosakan yang serius. Walaupun pada saluran komunikasi yang disulitkan, penyerang boleh melancarkan serangan tersebut tanpa akses kepada kunci penyahsulitan. Penyerang hanya menguping pada baris anda dan secara kasar memahami tugas -tugas yang dilakukan oleh satu set paket tertentu, dan kemudian dengan memulihkan paket atau permintaan tersebut, dapat mengganggu komunikasi anda atau menyebabkan kerosakan yang lebih serius.

Artikel ini akan memperkenalkan kaedah asas yang mudah dan mudah digunakan untuk mencegah laman web daripada tertakluk kepada serangan ulangan. Ia juga menghalang pengguna yang kecewa daripada mengulangi semula permintaan pos terakhir semasa masa yang salah.

Ini jauh dari penyelesaian lengkap. Ia mempunyai kelemahan dan isu yang perlu diselesaikan, tetapi ia memberi anda idea yang kasar tentang bagaimana token dan protokol mudah dapat meningkatkan keselamatan laman web. Kod dan pelaksanaan sampel dilakukan menggunakan ASP.NET dan C#, tetapi konsep itu boleh digunakan untuk mana -mana platform atau bahasa pengaturcaraan lain.

konsep token satu kali

Idea utama penyelesaian yang disediakan dalam artikel ini adalah untuk mengikat setiap respons HTTP kepada rentetan token yang hanya sah untuk permintaan pos seterusnya. Berikut adalah pecahan mudah langkah -langkah yang terlibat:

  1. Pelanggan membuat permintaan GET dengan menaip URL atau halaman atau mengklik pautan.
  2. pelayan menjana token rawak. Ia kemudian menyimpan salinan token dalam sesi dan membenamkan salinan token ke dalam tag <input type="hidden"> respons yang dihantar kepada pelanggan.
  3. Klien memproses kandungan dan menghantar permintaan pos ke pelayan apabila pengguna mengklik butang yang mengandungi token yang dijana secara rawak.
  4. Pelayan menerima permintaan dan terus memprosesnya hanya apabila token yang dilampirkan adalah sama dengan token yang disimpan dalam sesi pengguna.
  5. pelayan membatalkan token dan kembali ke langkah 2, di mana ia merumuskan tindak balas menggunakan token rawak baru.

Dengan cara ini, walaupun pengguna yang berniat jahat memintas permintaan kritikal yang dihantar ke pelayan, permintaan itu tidak dapat diulangi kerana token yang terkandung dalam permintaan itu tidak lagi sah setelah dihantar ke pelayan. Begitu juga dengan pengguna yang cuai yang tersilap tekan kekunci F5 dan menghantar semula permintaan selepas menghantar maklumat kepada pelayan.

Persekitaran ujian

Untuk melaksanakan konsep token satu kali, kami akan membuat halaman sampel dengan kotak teks mudah dan butang hantar. Kami juga akan menambah kawalan tag untuk memaparkan output ujian.

How to Prevent Replay Attacks on Your Website

Kod latar belakang akan menjadi coretan mudah yang menunjukkan masa penyerahan ditambah data yang terkandung dalam kotak teks.

How to Prevent Replay Attacks on Your Website Ini adalah output halaman selepas permintaan awal GET:

Setelah menyerahkan halaman, output akan kelihatan seperti ini:

How to Prevent Replay Attacks on Your Website

Masalahnya ialah jika anda menyegarkan halaman, ia akan menerbitkan semula data anda dan mengulangi permintaan terakhir, pelayan akan mengendalikannya tanpa sebarang masalah. Sekarang bayangkan jika anda hanya membuat perjanjian utama $ 1,000,000 dan secara tidak sengaja menekan kekunci F5 pada papan kekunci anda. Atau lebih buruk lagi, sesetengah pengguna berniat jahat memintas permintaan anda, mendapati ia adalah transaksi pembayaran, dan ulangi untuk mencuri dana anda dan membalas dengan anda.

How to Prevent Replay Attacks on Your Website Penyelesaian

Untuk mengelakkan permintaan pos pendua, kami mengemas kini tag untuk menambah medan tersembunyi yang akan menyimpan token.

Seterusnya, kami akan membuat fungsi yang menghasilkan token rawak dan membenamkannya ke dalam medan tersembunyi dan koleksi sesi. How to Prevent Replay Attacks on Your Website

Selepas

, kami akan menukar fungsi page_load () supaya data yang diterbitkan akan dipaparkan hanya jika token yang diterbitkan adalah sama dengan token yang disimpan dalam sesi.

How to Prevent Replay Attacks on Your Website

Akhirnya, kami akan mengatasi fungsi OnPrerender () untuk menghasilkan token baru sebelum output akhir dihantar kepada pelanggan. Inilah yang menjadikannya token satu kali, kerana ia mengemas kini setiap kali permintaan baru dihantar.

How to Prevent Replay Attacks on Your Website

Sekarang apabila anda mengklik butang untuk menyerahkan borang, ia berfungsi dengan cara yang sama seperti sebelumnya. Walau bagaimanapun, jika anda cuba mensimulasikan serangan ulangan dengan menyegarkan halaman, anda akan menerima ralat berikut kerana token yang dihantar dengan borang itu tidak lagi sama dengan token yang disimpan pada pelayan:

Dengan cara ini, kita boleh membezakan antara butang yang sah klik penyerahan dan permintaan yang diulang semula. How to Prevent Replay Attacks on Your Website

Meningkatkan kod

Walaupun kod ini menyelesaikan masalah serangan replay halaman, ia masih mempunyai beberapa isu yang perlu diselesaikan:

How to Prevent Replay Attacks on Your Website

Ia mesti diulang di semua halaman

Jika anda mempunyai banyak tab di laman web yang sama, ia tidak akan berfungsi kerana token dikongsi antara permintaan

Ia sangat hodoh

    Sebagai peminat pengaturcaraan berorientasikan objek (OOP) yang gemar, saya telah mencari peluang untuk memanfaatkan kuasa paradigma pengaturcaraan terbaik ini untuk refactor dan memperbaiki kod.
  • Untuk menyelesaikan masalah di atas, perkara pertama yang perlu kita lakukan ialah menentukan kelas yang akan merangkumi fungsi penjanaan token. Kami menamakan TokenizedPage kelas dan memperolehnya dari System.Web.ui.page supaya kami dapat menggunakannya untuk halaman pada masa akan datang.

    How to Prevent Replay Attacks on Your Website

    Seterusnya, untuk menjadikan kod lebih mudah untuk membaca dan mengurus, kami merangkumi token halaman dan token sesi menjadi dua sifat yang berbeza yang ditambahkan ke kelas TokenizedPage. Untuk membuat kod mudah untuk pelabuhan di laman web, kami akan menggunakan koleksi ViewState dan bukannya menyembunyikan medan input untuk menyimpan token halaman. Kami juga menggunakan harta Page.Title sebagai kunci untuk menyimpan token dalam sesi. Ini akan meningkatkan kod kami dan sebahagiannya menyelesaikan isu kedua yang akan mengehadkan penggunaan laman web kami ke tab tunggal penyemak imbas. Dengan menggunakan perubahan ini, kami akan dapat membuka halaman yang berbeza dari laman web dalam tab yang berbeza, tetapi kami tidak akan dapat membuka beberapa contoh halaman yang sama dalam tab berasingan, kerana mereka masih berkongsi token. Isu ini akan diselesaikan kemudian.

    How to Prevent Replay Attacks on Your Website Seterusnya, kami menambah harta boolean baca sahaja yang dipanggil Istokenvalid, yang mengikuti contoh-contoh sifat halaman lain seperti Ispostback dan Isvalid. Tujuan harta ini adalah untuk memastikan bahawa token halaman adalah sama dengan token sesi.

    Akhirnya, kami menambah penindasan fungsi GeneraterAndomToken () dan peristiwa OnPrerender (), seperti yang dilakukan dalam persekitaran ujian. How to Prevent Replay Attacks on Your Website

    Sekarang, untuk menggunakan mod token satu kali, kita hanya perlu membuat halaman baru, memperolehnya dari TokenizedPage, dan menggunakan IstokenValid apabila token satu kali diperlukan.

    How to Prevent Replay Attacks on Your Website

    lebih baik.

    menjadikannya lebih baik How to Prevent Replay Attacks on Your Website

    Satu masalah dengan kod ini ialah jika anda mempunyai dua tab dalam penyemak imbas anda yang menunjuk ke halaman yang sama, menerbitkan satu tab akan membatalkan token tab lain kerana mereka menggunakan kunci token sesi yang sama. Ini boleh diselesaikan dengan menambahkan ID Token, yang akan memastikan bahawa setiap urutan tindak balas permintaan yang berlaku dalam satu tab menggunakan set sendiri token unik dan tidak mengganggu permintaan lain pada halaman yang sama. Perkara pertama yang perlu dilakukan ialah mengembalikan kelas TokenizedPage dan menambah harta tokenid. Harta ini menjana ID rawak apabila dipanggil dalam permintaan GET awal untuk kali pertama dan menyimpannya dalam koleksi ViewState untuk penggunaan semula masa depan.

    Seterusnya, kami akan menukar harta sessionHidDentoken untuk menggunakan harta Tokenid dan bukannya menggunakan harta Page.Title.

    How to Prevent Replay Attacks on Your Website

    perkara yang indah ialah kerana kita menggunakan prinsip abstraksi dan enkapsulasi (terima kasih sekali lagi untuk manfaat OOP), kita tidak perlu membuat perubahan lain, dan mekanisme baru akan berfungsi dengan semua halaman yang kita peroleh dari TokenizedPage.

    Soalan yang tinggal

    Inilah yang mengenai mod token satu kali. Terdapat dua soalan yang tersisa:

      Untuk setiap sesi (lebih tepatnya, bilangan permintaan GET yang dihantar ke setiap sesi), bilangan ID yang tidak terhad akan dihasilkan. Ini boleh diselesaikan dengan melaksanakan mekanisme timbunan atau cache yang muncul ID lama apabila mereka melebihi had kuantiti atau tidak digunakan untuk tempoh tertentu. Saya akan meninggalkan pelaksanaannya kepada anda.
    • Penjana nombor rawak lalai bukanlah sumber rawak yang paling selamat dan boleh dipercayai yang anda panggil, dan penggodam yang bijak mungkin dapat meramalkan urutan token. Walau bagaimanapun, jika anda menggunakan penyulitan SSL, mereka tidak boleh mendapatkan token itu.
    Adakah anda mempunyai peningkatan untuk menambah atau ingin berkongsi pelaksanaannya dalam platform dan bahasa pengaturcaraan lain? Sila tinggalkan mesej di bahagian komen di bawah.

    Soalan Lazim untuk Mencegah Serangan Replay Laman Web (FAQ)

    Apakah serangan replay dan bagaimana ia berfungsi?

    Replay Attack adalah satu bentuk cyberattack di mana penghantaran data yang berkesan diulang atau ditangguhkan secara berniat jahat atau penipuan. Penyerang melakukan ini dengan memintas dan menghantar semula data, yang mungkin menjadi sebahagian daripada serangan penyamaran melalui penggantian paket IP. Ini menimbulkan ancaman serius terhadap keselamatan komunikasi dan data.

    Bagaimana untuk mengesan serangan ulangan?

    Pengesanan serangan ulangan boleh mencabar kerana data yang dihantar adalah sah dan pada mulanya dihantar oleh pengguna yang diberi kuasa. Walau bagaimanapun, terdapat beberapa tanda bahawa serangan ulangan boleh ditunjukkan. Ini termasuk mencatatkan kelewatan penghantaran pendua atau penghantaran data. Di samping itu, melaksanakan langkah -langkah keselamatan seperti cap waktu dan nombor siri dapat membantu mengesan serangan ulangan.

    Apakah akibat serangan replay?

    Akibat serangan replay boleh menjadi serius, bergantung kepada sifat data yang dipintas. Ia boleh membawa kepada akses yang tidak dibenarkan kepada maklumat sensitif, urus niaga penipuan, dan juga pelanggaran sistem keselamatan. Ini boleh menyebabkan kerugian kewangan, kerosakan reputasi dan potensi kesan undang -undang.

    Bagaimana untuk mengelakkan laman web saya daripada dimainkan semula?

    Terdapat beberapa strategi untuk mencegah serangan ulangan. Ini termasuk penggunaan protokol komunikasi yang selamat (seperti SSL atau TLS), pelaksanaan cap waktu atau nombor siri, dan penggunaan kata laluan satu kali atau nombor rawak. Di samping itu, pemantauan dan pengauditan trafik rangkaian anda boleh membantu mengesan dan mencegah serangan ulangan semula.

    Apakah nombor rawak dan bagaimana ia menghalang serangan ulangan?

    Nombor rawak adalah nombor rawak atau pseudo-rawak yang hanya digunakan sekali dalam sesi komunikasi. Ia menghalang serangan main balik dengan memastikan setiap pemindahan data adalah unik, walaupun data yang sama dihantar beberapa kali. Ini menghalang penyerang daripada memainkan semula penghantaran data dengan jayanya.

    Bagaimana untuk mencegah serangan ulangan dari SSL atau TLS?

    SSL (Secure Socket Layer) dan TLS (keselamatan lapisan pengangkutan) adalah protokol penyulitan yang menyediakan komunikasi selamat rangkaian. Mereka menghalang serangan replay dengan menyulitkan data yang dihantar dan menggunakan gabungan nombor urutan dan cap waktu untuk memastikan keunikan setiap penghantaran data.

    Apakah peranan yang dimainkan oleh timestamp dalam mencegah serangan replay?

    Timestamps boleh memainkan peranan penting dalam mencegah serangan ulangan. Dengan menambah cap waktu untuk setiap pemindahan data, anda dapat memastikan bahawa setiap pemindahan adalah unik dan tidak dapat dimainkan dengan jayanya. Sekiranya penghantaran main balik dikesan, ia dapat dikenal pasti dan dibuang dengan mudah berdasarkan cap waktu.

    Bolehkah serangan replay dilakukan di mana -mana laman web?

    Ya, serangan replay boleh dijalankan di mana -mana laman web tanpa langkah keselamatan yang betul. Walau bagaimanapun, laman web yang menghantar maklumat sensitif, seperti data kewangan atau maklumat peribadi, sangat terdedah kepada serangan.

    Adakah serangan replay biasa?

    Walaupun tidak biasa seperti beberapa jenis cyberattacks lain, serangan replay berlaku dan boleh membawa kesan yang serius. Oleh itu, sangat penting untuk mengambil langkah -langkah untuk mencegahnya.

    Apakah beberapa amalan terbaik untuk mencegah serangan ulangan?

    Beberapa amalan terbaik untuk mengelakkan serangan replay termasuk penggunaan protokol komunikasi yang selamat, menguatkuasakan cap waktu atau nombor siri, menggunakan kata laluan satu kali atau nombor rawak, dan pemantauan berkala dan pengauditan trafik rangkaian anda. Di samping itu, mendidik pengguna anda tentang kepentingan keselamatan dan menggalakkan mereka menggunakan kata laluan yang selamat juga boleh membantu mencegah serangan semula.

    Output yang disemak ini mengekalkan makna asal semasa menggunakan struktur kata dan ayat yang berbeza.

Atas ialah kandungan terperinci Cara Mencegah Serangan Main di Laman Web Anda. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Di belakang akses Android pertama ke DeepSeek: Melihat Kekuatan WanitaDi belakang akses Android pertama ke DeepSeek: Melihat Kekuatan WanitaMar 12, 2025 pm 12:27 PM

Kebangkitan kuasa teknologi wanita Cina dalam bidang AI: kisah di sebalik kerjasama Honor dengan sumbangan wanita DeepSeek ke bidang teknologi menjadi semakin penting. Data dari Kementerian Sains dan Teknologi China menunjukkan bahawa bilangan pekerja sains wanita dan teknologi sangat besar dan menunjukkan kepekaan nilai sosial yang unik dalam pembangunan algoritma AI. Artikel ini akan memberi tumpuan kepada telefon bimbit menghormati dan meneroka kekuatan pasukan wanita di belakangnya menjadi yang pertama untuk menyambung ke model besar DeepSeek, menunjukkan bagaimana mereka dapat mempromosikan kemajuan teknologi dan membentuk semula sistem koordinat nilai pembangunan teknologi. Pada 8 Februari 2024, Honor secara rasmi melancarkan model besar versi penuh darah DeepSeek-R1, menjadi pengeluar pertama di kem Android untuk menyambung ke Deepseek, membangkitkan sambutan bersemangat dari pengguna. Di sebalik kejayaan ini, ahli pasukan wanita membuat keputusan produk, penemuan teknikal dan pengguna

Keuntungan 'menakjubkan' Deepseek: Margin keuntungan teoritis adalah setinggi 545%!Keuntungan 'menakjubkan' Deepseek: Margin keuntungan teoritis adalah setinggi 545%!Mar 12, 2025 pm 12:21 PM

DeepSeek mengeluarkan artikel teknikal mengenai Zhihu, memperkenalkan sistem inferensi DeepSeek-V3/R1 secara terperinci, dan mendedahkan data kewangan utama untuk kali pertama, yang menarik perhatian industri. Artikel ini menunjukkan bahawa margin keuntungan kos harian sistem adalah setinggi 545%, menetapkan keuntungan model AI besar global yang tinggi. Strategi kos rendah DeepSeek memberikan kelebihan dalam persaingan pasaran. Kos latihan modelnya hanya 1% -5% daripada produk yang serupa, dan kos latihan model V3 hanya AS $ 5.576 juta, jauh lebih rendah daripada pesaingnya. Sementara itu, harga API R1 hanya 1/7 hingga 1/2 OpenAIO3-Mini. Data -data ini membuktikan kelayakan komersil laluan teknologi DeepSeek dan juga mewujudkan keuntungan yang cekap model AI.

Top 10 alat pemeriksa backlink terbaik terbaik pada tahun 2025Top 10 alat pemeriksa backlink terbaik terbaik pada tahun 2025Mar 21, 2025 am 08:28 AM

Pembinaan laman web hanyalah langkah pertama: kepentingan SEO dan backlinks Membina laman web hanyalah langkah pertama untuk mengubahnya menjadi aset pemasaran yang berharga. Anda perlu melakukan pengoptimuman SEO untuk meningkatkan keterlihatan laman web anda di enjin carian dan menarik pelanggan yang berpotensi. Backlinks adalah kunci untuk meningkatkan kedudukan laman web anda, dan ia menunjukkan Google dan enjin carian lain kuasa dan kredibiliti laman web anda. Tidak semua pautan balik bermanfaat: mengenal pasti dan mengelakkan pautan yang berbahaya Tidak semua pautan balik bermanfaat. Pautan yang berbahaya boleh membahayakan kedudukan anda. Pemeriksaan backlink percuma yang sangat baik memantau sumber pautan ke laman web anda dan mengingatkan anda tentang pautan yang berbahaya. Di samping itu, anda juga boleh menganalisis strategi pautan pesaing anda dan belajar dari mereka. Alat Pemeriksaan Backlink Percuma: Pegawai Perisikan SEO anda

Midea melancarkan penghawa dingin DeepSeek yang pertama: Interaksi Suara AI boleh mencapai 400,000 arahan!Midea melancarkan penghawa dingin DeepSeek yang pertama: Interaksi Suara AI boleh mencapai 400,000 arahan!Mar 12, 2025 pm 12:18 PM

Midea tidak lama lagi akan melepaskan penghawa dingin pertama yang dilengkapi dengan model besar DeepSeek - Midea Fresh and Clean Air Machine T6. Penghawa dingin ini dilengkapi dengan sistem memandu pintar udara maju, yang boleh menyesuaikan parameter dengan bijak seperti suhu, kelembapan dan kelajuan angin mengikut alam sekitar. Lebih penting lagi, ia mengintegrasikan model besar DeepSeek dan menyokong lebih daripada 400,000 arahan suara AI. Langkah Midea telah menyebabkan perbincangan yang hangat dalam industri, dan sangat prihatin terhadap kepentingan menggabungkan barangan putih dan model besar. Tidak seperti tetapan suhu mudah penghawa dingin tradisional, mesin udara segar dan bersih T6 dapat memahami arahan yang lebih kompleks dan samar -samar dan secara bijak menyesuaikan kelembapan mengikut persekitaran rumah, dengan ketara meningkatkan pengalaman pengguna.

Satu lagi produk kebangsaan dari Baidu disambungkan ke Deepseek.Satu lagi produk kebangsaan dari Baidu disambungkan ke Deepseek.Mar 12, 2025 pm 01:48 PM

DeepSeek-R1 memberi kuasa kepada Perpustakaan Baidu dan Netdisk: Integrasi Perfaikan dan Tindakan yang sempurna telah diintegrasikan dengan cepat ke dalam banyak platform dalam masa satu bulan sahaja. Dengan susun atur strategik yang berani, Baidu mengintegrasikan Deepseek sebagai rakan model pihak ketiga dan mengintegrasikannya ke dalam ekosistemnya, yang menandakan kemajuan besar dalam strategi ekologi "carian model besar". Platform Pintar Pintar Wenxin dan Wenxin adalah yang pertama menyambung ke fungsi carian Deep dari model besar DeepSeek dan Wenxin, yang menyediakan pengguna dengan pengalaman carian AI percuma. Pada masa yang sama, slogan klasik "Anda Akan Tahu Apabila Anda Pergi ke Baidu", dan versi baru aplikasi Baidu juga mengintegrasikan keupayaan model besar Wenxin dan Deepseek, melancarkan "AI Search" dan "Refinement Rangkaian Wide Rangkaian"

Kejuruteraan segera untuk pembangunan webKejuruteraan segera untuk pembangunan webMar 09, 2025 am 08:27 AM

AI Prompt Engineering untuk Generasi Kod: Panduan Pemaju Landskap pembangunan kod bersedia untuk peralihan yang ketara. Menguasai model bahasa yang besar (LLM) dan kejuruteraan segera akan menjadi penting bagi pemaju pada tahun -tahun akan datang. Th

Membina pengimbas kelemahan rangkaian dengan pergiMembina pengimbas kelemahan rangkaian dengan pergiApr 01, 2025 am 08:27 AM

Pengimbas kelemahan rangkaian berasaskan GO ini dengan cekap mengenal pasti kelemahan keselamatan yang berpotensi. Ia memanfaatkan ciri konkurensi Go untuk kelajuan dan termasuk pengesanan perkhidmatan dan pemadanan kelemahan. Mari kita meneroka keupayaan dan etika

See all articles

Alat AI Hot

Undresser.AI Undress

Undresser.AI Undress

Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover

AI Clothes Remover

Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool

Undress AI Tool

Gambar buka pakaian secara percuma

Clothoff.io

Clothoff.io

Penyingkiran pakaian AI

AI Hentai Generator

AI Hentai Generator

Menjana ai hentai secara percuma.

Alat panas

DVWA

DVWA

Damn Vulnerable Web App (DVWA) ialah aplikasi web PHP/MySQL yang sangat terdedah. Matlamat utamanya adalah untuk menjadi bantuan bagi profesional keselamatan untuk menguji kemahiran dan alatan mereka dalam persekitaran undang-undang, untuk membantu pembangun web lebih memahami proses mengamankan aplikasi web, dan untuk membantu guru/pelajar mengajar/belajar dalam persekitaran bilik darjah Aplikasi web keselamatan. Matlamat DVWA adalah untuk mempraktikkan beberapa kelemahan web yang paling biasa melalui antara muka yang mudah dan mudah, dengan pelbagai tahap kesukaran. Sila ambil perhatian bahawa perisian ini

PhpStorm versi Mac

PhpStorm versi Mac

Alat pembangunan bersepadu PHP profesional terkini (2018.2.1).

SublimeText3 versi Mac

SublimeText3 versi Mac

Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

MinGW - GNU Minimalis untuk Windows

MinGW - GNU Minimalis untuk Windows

Projek ini dalam proses untuk dipindahkan ke osdn.net/projects/mingw, anda boleh terus mengikuti kami di sana. MinGW: Port Windows asli bagi GNU Compiler Collection (GCC), perpustakaan import yang boleh diedarkan secara bebas dan fail pengepala untuk membina aplikasi Windows asli termasuk sambungan kepada masa jalan MSVC untuk menyokong fungsi C99. Semua perisian MinGW boleh dijalankan pada platform Windows 64-bit.

ZendStudio 13.5.1 Mac

ZendStudio 13.5.1 Mac

Persekitaran pembangunan bersepadu PHP yang berkuasa