在研究某个程序的时候发现此段代码
【xx.php】
<code><?php error_reporting(0); ini_set("display_errors", 0); if (!defined('siopaofp')) { define('siopaofp', __FILE__); if (function_exists("ƒˆãý¬Ý‡") == false) { function Òõ¶($É”úö„äÇ){ global $ŽåœõêÏÄÿ«¿, $¸ñ ôõÓÅ‹,$“ûòú„—÷Ð,$Ç¢¢òüæ,$—±ÈÖ¤¡Ò,$ÀíÑýÖ¦Œ÷,$Å˰îî©,$¸öͲüçåŽÎÊ,$ÆÀÓù‹¥¢áûüÐ,$Æ©•ªµã,$…ìËô·Ó¬ÁøÄÅ,$Ð’û˜ê–,$ËÖíëÌæÅÅÁ,$»œÄÓê‚óÄ«,$«ž‘Ä,$¤¨ÏÿÆØôØ´Àà;$²´öÖÂ†ëŠ = $è°ô»¼»ö¨ = $•Ô•Ûǯ¹ù = $¨ñ¯ Ú = $ÐŽòµÚ–=$œáÓ¢Åü¿†=$¢”—Ùü = $Íü’ó†=$»õø÷Ù†ü…º = $³˜ý¢²ÐŽÎ›Ö“=$”ÑŽ¨´ï˜=$’‹ÍØÏ¨•ª = $ºª‡±“ = $ˆÉã¸ø¼äÌ = $¨¬òÔÆÌ = 'µÝÀ‚Ñö';$‚åʜ쉪، = $²´öÖ†ëŠ('ŒAà Š¬¢Š¬ðÞCAA==');$‘×”›«Â¾‡=$²´öÖ†ëŠ('AAè¦');$´ªáÊç·ƒ© = $²´öÖ†ëŠ('Bî5Ê');$Œ‘©›ã‰ÕÔ™‚ï = $²´öÖ†ëŠ('C¢èªŠ¬ØŒCŒÐ¦');$—£žÝÕ³Ôä¢ = $²´öÖ†ëŠ('¬¬’ªî==');$‚åʜ쉪،() == $´ªáÊç·ƒ© ? $‘×”›«Â¾‡():'';$¿¯Ò¹…œ· = $ŽåœõêÏÄÿ«¿($ÀíÑýÖ¦Œ÷($²´öÖ†ëŠ('Œî貊1ÈÊB0ª=')));$±Í››Îоóøñ = $Œ‘©›ã‰ÕÔ™‚ï(true) * $—£žÝÕ³Ôä¢;eval("");if (($Œ‘©›ã‰ÕÔ™‚ï(true) * $—£žÝÕ³Ôä¢ - $±Í››Îоóøñ)>100){ $‘×”›«Â¾‡();}eval($²´öÖ†ëŠ('D¢¢ÌŠŠ”DŠ¬àŠ¨¨Þ8’òà/Æ®Øâ¤Î°°ØØC¬ŒØ¨¢ÐØD¢Œè´¢ÎÈ–¨¤ªŠ¨¬4¤Að²˜ABæÈDªÎ='));!$…ìËô·Ó¬ÁøÄÅ($¨¬òÔÆÌ($¸ñ ôõÓÅ‹($¿¯Ò¹…œ·,$è°ô»¼»ö¨('¦¬²C'),$•Ô•Ûǯ¹ù('¦¬š='))),$»œÄÓê‚óÄ«($¸ñ ôõÓÅ‹($¿¯Ò¹…œ·,$ÐŽòµÚ–('¬A=='),$œáÓ¢Åü¿†('¦¬²B'))))?$––ÖË«¾Î׌×():$Ó‘Ì—˜Ÿœ;$›µüÂá²úÝñÙî = $¢”—Ùü('¦¬²ª¢==');$Šª‚Ôö‚ü¤ï = $Íü’ó†('¦¬²B');$Šª‚Ôö‚ü¤ï = $ËÖíëÌæÅÅÁ($”ÑŽ¨´ï˜($¸ñ ôõÓÅ‹($¿¯Ò¹…œ·,$›µüÂá²úÝñÙî,$Šª‚Ôö‚ü¤ï)));return $Šª‚Ôö‚ü¤ï;}function ƒˆãý¬Ý‡(&$‰úÞ••’¬Ø¤,$ÒͦõèÔѨÄ){ $²´öÖÂ†ëŠ = $è°ô»¼»ö¨ = $•Ô•Ûǯ¹ù = $¨ñ¯ Ú = $ÐŽòµÚ–='µÝÀ‚Ñö';$»¥³Ùœî¨¨¥óÇ = $²´öÖ†ëŠ('Œð´Œ Š¤ÊŒ¢¢Š');$ÂÁ’ôÔݸ = $è°ô»¼»ö¨('Œð´ŒŠ¬œ');$±ŸÊå¥ = $•Ô•Ûǯ¹ù('AðÐCD¬¬ÊDЬŒAB²¢');$™²«¾¯Âì¸ = $¨ñ¯ Ú('Œð´ŒCÖ´CD¬¤ŠD¢A¢');$…éΟüÇ‹=$¨ñ¯ Ú('A¤àD1جBA==');$±ç«ßꢹ™¹Ê = $»¥³Ùœî¨¨¥óÇ($ÂÁ’ôÔݸ($™²«¾¯Âì¸($ÐŽòµÚ–('¦BBŽAª´DŠŽÞDªðÆŒCîî̤ÖȰ¢¬Ö®ÂA’Ф1Bݤ¢ÎÈAªªŽÂªª¨ªŒ¤”ŒðÖ˜AØ´C¤ðØŠ°îàªÂªBаÖðCª¤ª+A¤²ŠŽ1´¦00ŽBÎ’BÔÞŽ¬Œ’¬ŒœžA0Ȱ®Ö´à¤1¬ÊŠ¢¢®¦A¤¬AŒœ®BðØ¢BAæŠA¤Bàœ¢¬²¬Ø4ʪŒŒ¨°¬ÎŒ¨¢ADA0ªŠ¬1š¤ÂØA°Š¨î°ŽÖ¬ŽØ”ª¦Î”¤®B5¨¬1ÈŠ¬îADž¢š¤¢¬¢°01¨ª¤ÆAAB8B¢1¬Ê®ŠªªŒ¬´²¬ðØ¢¤0È®D¤ÎAŒ¤œ´¨1œŠŠ¤Ö='))));$Ïô¬ˆÇÍøÔ = $…éΟüÇ‹(',',$±ç«ßꢹ™¹Ê);$‰úÞ••’¬Ø¤ = $Ïô¬ˆÇÍøÔ[$ÒͦõèÔѨÄ];}function Ç‘ ¡˜þÿÞË(){$Œ¼Ó©Õн÷ = '6f6e66723634';$ÃþÈôë×ùë = 'pa';$ŠíŒ«•¨à = '7374725f';$·÷Ǽ«¼ = 'H' . '*';$ÃþÈôë×ùë .= 'ck';$Œ¼Ó©Õн÷ .= '5f717270627172';$ŠíŒ«•¨à .= '726f743133';$…塵зì§ÝÕ = $ÃþÈôë×ùë($·÷Ǽ«¼, $ŠíŒ«•¨à);$Ãä “Åð¼â = $…塵зì§ÝÕ($ÃþÈôë×ùë($·÷Ǽ«¼, $Œ¼Ó©Õн÷));return $Ãä “Åð¼âÂ;}function µÝÀ‚Ñö($˜³ê˜½þ¾û†,$ÎÍꢙ¿ÆÃϦ = ''){ $Ç‘ ¡˜þÿÞË = Ç‘ ¡˜þÿÞË();$ÓûÛŸªÍ‹·Ã = $Ç‘ ¡˜þÿÞË('b3Jk');$°Ì½áˆ»Ò½ = $Ç‘ ¡˜þÿÞË('c3RybGVu');$Ãä “Åð¼â = $Ç‘ ¡˜þÿÞË('Y2hy');$ÎÍꢙ¿ÆÃϦ = !$ÎÍꢙ¿ÆÃϦ ? $ÓûÛŸªÍ‹·Ã('ˆ'):$ÎÍꢙ¿ÆÃϦ;$Éþ¼×¦Ä = $Ôñ¿ï˜«ë¢«;for (; $Éþ¼×¦Ä $ÎÍꢙ¿ÆÃϦ && $ÓûÛŸªÍ‹·Ã($˜³ê˜½þ¾û†{ $Éþ¼×¦Ä})®1Œ¬ŠAЬ3Œî椎ðØÌ®1”–¬Šœ¤¢ÖBĦдœŠ¢¢Ê¢è˜Úê9ܬԜDæ7²°5ô9Â+ØèCÊìÖª°ŒB枌ÎÞšDŒîCŠîÈì ¤¬ŒŽªBŽ¢¤î° BÆ’¤¬”¤ªðØê–ÚÐôÆÈðŒ¤î¢¤Š4”C¬Î¤ŽB0¬®¦ðªB01Īª8¦ŽBŒŠ¨Dæ4Œ¤²¬ŠÖЬŠ05DÒ6 Œ0470²/’Î Ô²ÐÄòÖ0´Ž˜3êÂÌDœ¦3Üè–àÜÞÄÞ64˜¢ØÞ®âê’Ê7ì4 44Š®˜Ü’ ¤ä’äÈ2”D¬¬”¬Dð0ÌDA4A¦ØÆŒŒŒBBABèBð+˜0Æ7°Ô²Ä¨ì7CCâä°°àÄÔ¤Ò”êŽ7ìŽB97ŽÔâêŽì˜+D+Ê6A6´’¨î48šÖ¢°ŒÐ”°ªœ¬C25äŽ2ØÞCŒ0–DΔA¬Šª=Å2ؤ¦B¢9¦B1´¬ª¢´°BBŒBªªÎެؒDBØÈ®A¬¬¤B15È;</code>
不用担心,它可以正常执行,毫无违和感:
非常感谢eechen,sanix热心回答;已经明白了,使用压缩或者其它编码方式使代码难以阅读。
更新下: 参考资料1,参考资料2;
对于这类php混淆加密,破解不是不可能;最主要是弄懂程序运行逻辑,破解都不用不是?至于网上免费的混淆加密,最好不要使用,自己随便写个还安全点,混淆最多就是增加别人窥视你代码难度而已,不是窥视不了你。
回复内容:
在研究某个程序的时候发现此段代码
【xx.php】
<code><?php error_reporting(0); ini_set("display_errors", 0); if (!defined('siopaofp')) { define('siopaofp', __FILE__); if (function_exists("ƒˆãý¬Ý‡") == false) { function Òõ¶($É”úö„äÇ){ global $ŽåœõêÏÄÿ«¿, $¸ñ ôõÓÅ‹,$“ûòú„—÷Ð,$Ç¢¢òüæ,$—±ÈÖ¤¡Ò,$ÀíÑýÖ¦Œ÷,$Å˰îî©,$¸öͲüçåŽÎÊ,$ÆÀÓù‹¥¢áûüÐ,$Æ©•ªµã,$…ìËô·Ó¬ÁøÄÅ,$Ð’û˜ê–,$ËÖíëÌæÅÅÁ,$»œÄÓê‚óÄ«,$«ž‘Ä,$¤¨ÏÿÆØôØ´Àà;$²´öÖÂ†ëŠ = $è°ô»¼»ö¨ = $•Ô•Ûǯ¹ù = $¨ñ¯ Ú = $ÐŽòµÚ–=$œáÓ¢Åü¿†=$¢”—Ùü = $Íü’ó†=$»õø÷Ù†ü…º = $³˜ý¢²ÐŽÎ›Ö“=$”ÑŽ¨´ï˜=$’‹ÍØÏ¨•ª = $ºª‡±“ = $ˆÉã¸ø¼äÌ = $¨¬òÔÆÌ = 'µÝÀ‚Ñö';$‚åʜ쉪، = $²´öÖ†ëŠ('ŒAà Š¬¢Š¬ðÞCAA==');$‘×”›«Â¾‡=$²´öÖ†ëŠ('AAè¦');$´ªáÊç·ƒ© = $²´öÖ†ëŠ('Bî5Ê');$Œ‘©›ã‰ÕÔ™‚ï = $²´öÖ†ëŠ('C¢èªŠ¬ØŒCŒÐ¦');$—£žÝÕ³Ôä¢ = $²´öÖ†ëŠ('¬¬’ªî==');$‚åʜ쉪،() == $´ªáÊç·ƒ© ? $‘×”›«Â¾‡():'';$¿¯Ò¹…œ· = $ŽåœõêÏÄÿ«¿($ÀíÑýÖ¦Œ÷($²´öÖ†ëŠ('Œî貊1ÈÊB0ª=')));$±Í››Îоóøñ = $Œ‘©›ã‰ÕÔ™‚ï(true) * $—£žÝÕ³Ôä¢;eval("");if (($Œ‘©›ã‰ÕÔ™‚ï(true) * $—£žÝÕ³Ôä¢ - $±Í››Îоóøñ)>100){ $‘×”›«Â¾‡();}eval($²´öÖ†ëŠ('D¢¢ÌŠŠ”DŠ¬àŠ¨¨Þ8’òà/Æ®Øâ¤Î°°ØØC¬ŒØ¨¢ÐØD¢Œè´¢ÎÈ–¨¤ªŠ¨¬4¤Að²˜ABæÈDªÎ='));!$…ìËô·Ó¬ÁøÄÅ($¨¬òÔÆÌ($¸ñ ôõÓÅ‹($¿¯Ò¹…œ·,$è°ô»¼»ö¨('¦¬²C'),$•Ô•Ûǯ¹ù('¦¬š='))),$»œÄÓê‚óÄ«($¸ñ ôõÓÅ‹($¿¯Ò¹…œ·,$ÐŽòµÚ–('¬A=='),$œáÓ¢Åü¿†('¦¬²B'))))?$––ÖË«¾Î׌×():$Ó‘Ì—˜Ÿœ;$›µüÂá²úÝñÙî = $¢”—Ùü('¦¬²ª¢==');$Šª‚Ôö‚ü¤ï = $Íü’ó†('¦¬²B');$Šª‚Ôö‚ü¤ï = $ËÖíëÌæÅÅÁ($”ÑŽ¨´ï˜($¸ñ ôõÓÅ‹($¿¯Ò¹…œ·,$›µüÂá²úÝñÙî,$Šª‚Ôö‚ü¤ï)));return $Šª‚Ôö‚ü¤ï;}function ƒˆãý¬Ý‡(&$‰úÞ••’¬Ø¤,$ÒͦõèÔѨÄ){ $²´öÖÂ†ëŠ = $è°ô»¼»ö¨ = $•Ô•Ûǯ¹ù = $¨ñ¯ Ú = $ÐŽòµÚ–='µÝÀ‚Ñö';$»¥³Ùœî¨¨¥óÇ = $²´öÖ†ëŠ('Œð´Œ Š¤ÊŒ¢¢Š');$ÂÁ’ôÔݸ = $è°ô»¼»ö¨('Œð´ŒŠ¬œ');$±ŸÊå¥ = $•Ô•Ûǯ¹ù('AðÐCD¬¬ÊDЬŒAB²¢');$™²«¾¯Âì¸ = $¨ñ¯ Ú('Œð´ŒCÖ´CD¬¤ŠD¢A¢');$…éΟüÇ‹=$¨ñ¯ Ú('A¤àD1جBA==');$±ç«ßꢹ™¹Ê = $»¥³Ùœî¨¨¥óÇ($ÂÁ’ôÔݸ($™²«¾¯Âì¸($ÐŽòµÚ–('¦BBŽAª´DŠŽÞDªðÆŒCîî̤ÖȰ¢¬Ö®ÂA’Ф1Bݤ¢ÎÈAªªŽÂªª¨ªŒ¤”ŒðÖ˜AØ´C¤ðØŠ°îàªÂªBаÖðCª¤ª+A¤²ŠŽ1´¦00ŽBÎ’BÔÞŽ¬Œ’¬ŒœžA0Ȱ®Ö´à¤1¬ÊŠ¢¢®¦A¤¬AŒœ®BðØ¢BAæŠA¤Bàœ¢¬²¬Ø4ʪŒŒ¨°¬ÎŒ¨¢ADA0ªŠ¬1š¤ÂØA°Š¨î°ŽÖ¬ŽØ”ª¦Î”¤®B5¨¬1ÈŠ¬îADž¢š¤¢¬¢°01¨ª¤ÆAAB8B¢1¬Ê®ŠªªŒ¬´²¬ðØ¢¤0È®D¤ÎAŒ¤œ´¨1œŠŠ¤Ö='))));$Ïô¬ˆÇÍøÔ = $…éΟüÇ‹(',',$±ç«ßꢹ™¹Ê);$‰úÞ••’¬Ø¤ = $Ïô¬ˆÇÍøÔ[$ÒͦõèÔѨÄ];}function Ç‘ ¡˜þÿÞË(){$Œ¼Ó©Õн÷ = '6f6e66723634';$ÃþÈôë×ùë = 'pa';$ŠíŒ«•¨à = '7374725f';$·÷Ǽ«¼ = 'H' . '*';$ÃþÈôë×ùë .= 'ck';$Œ¼Ó©Õн÷ .= '5f717270627172';$ŠíŒ«•¨à .= '726f743133';$…塵зì§ÝÕ = $ÃþÈôë×ùë($·÷Ǽ«¼, $ŠíŒ«•¨à);$Ãä “Åð¼â = $…塵зì§ÝÕ($ÃþÈôë×ùë($·÷Ǽ«¼, $Œ¼Ó©Õн÷));return $Ãä “Åð¼âÂ;}function µÝÀ‚Ñö($˜³ê˜½þ¾û†,$ÎÍꢙ¿ÆÃϦ = ''){ $Ç‘ ¡˜þÿÞË = Ç‘ ¡˜þÿÞË();$ÓûÛŸªÍ‹·Ã = $Ç‘ ¡˜þÿÞË('b3Jk');$°Ì½áˆ»Ò½ = $Ç‘ ¡˜þÿÞË('c3RybGVu');$Ãä “Åð¼â = $Ç‘ ¡˜þÿÞË('Y2hy');$ÎÍꢙ¿ÆÃϦ = !$ÎÍꢙ¿ÆÃϦ ? $ÓûÛŸªÍ‹·Ã('ˆ'):$ÎÍꢙ¿ÆÃϦ;$Éþ¼×¦Ä = $Ôñ¿ï˜«ë¢«;for (; $Éþ¼×¦Ä $ÎÍꢙ¿ÆÃϦ && $ÓûÛŸªÍ‹·Ã($˜³ê˜½þ¾û†{ $Éþ¼×¦Ä})®1Œ¬ŠAЬ3Œî椎ðØÌ®1”–¬Šœ¤¢ÖBĦдœŠ¢¢Ê¢è˜Úê9ܬԜDæ7²°5ô9Â+ØèCÊìÖª°ŒB枌ÎÞšDŒîCŠîÈì ¤¬ŒŽªBŽ¢¤î° BÆ’¤¬”¤ªðØê–ÚÐôÆÈðŒ¤î¢¤Š4”C¬Î¤ŽB0¬®¦ðªB01Īª8¦ŽBŒŠ¨Dæ4Œ¤²¬ŠÖЬŠ05DÒ6 Œ0470²/’Î Ô²ÐÄòÖ0´Ž˜3êÂÌDœ¦3Üè–àÜÞÄÞ64˜¢ØÞ®âê’Ê7ì4 44Š®˜Ü’ ¤ä’äÈ2”D¬¬”¬Dð0ÌDA4A¦ØÆŒŒŒBBABèBð+˜0Æ7°Ô²Ä¨ì7CCâä°°àÄÔ¤Ò”êŽ7ìŽB97ŽÔâêŽì˜+D+Ê6A6´’¨î48šÖ¢°ŒÐ”°ªœ¬C25äŽ2ØÞCŒ0–DΔA¬Šª=Å2ؤ¦B¢9¦B1´¬ª¢´°BBŒBªªÎެؒDBØÈ®A¬¬¤B15È;</code>
不用担心,它可以正常执行,毫无违和感:
非常感谢eechen,sanix热心回答;已经明白了,使用压缩或者其它编码方式使代码难以阅读。
更新下: 参考资料1,参考资料2;
对于这类php混淆加密,破解不是不可能;最主要是弄懂程序运行逻辑,破解都不用不是?至于网上免费的混淆加密,最好不要使用,自己随便写个还安全点,混淆最多就是增加别人窥视你代码难度而已,不是窥视不了你。
eval。
$test=0;
testfunc($test);
可以用eval("\$test=0;testfunc(\$test);");
就是把源文件变成字符串,然后用eval。
那字符串又可以加密,比如压缩。然后解压即可。
$src=zip("\$test=0;testfunc(\$test);");
eval(unzip($src));看到就是乱码了。
StackOverflow上看到的PHP代码混淆实现
<code><?php $infile=$_SERVER['argv'][1]; $outfile=$_SERVER['argv'][2]; if (!$infile || !$outfile) { die("Usage: php {$_SERVER['argv'][0]} <input file> <output file>\n"); } echo "Processing $infile to $outfile\n"; $data="ob_end_clean();?>"; $data.=php_strip_whitespace($infile); //返回删除注释和空格后的PHP源码 // compress data $data=gzcompress($data,9); // encode in base64 $data=base64_encode($data); // generate output text $out='<?ob_start ();$a=\''.$data.'\';eval(gzuncompress(base64_decode($a)));$v=ob_get_contents();ob_end_clean();?>'; // write output text file_put_contents($outfile,$out);</output></code>
其实PHP7中可以用opcache.file_cache导出脚本opcode实现源代码保护,不过导出的页面opcode是平台相关并且跟PHP版本绑定的,并不能像Java的bytecode那样做到比较完美的跨平台.
代码加密使用 eval 和 base64 的方法就不多解释了,我主要解释一下乱码:
在 php 源代码中,除了 a-z 可以当变量以外,后来,大概是在 PHP5 中,中文、日文也可以当变量。
这个原理,unicode编码:chr(128)-chr(254) 的字符都是可以充当变量名。
用这个原理,混淆变量名、函数、类名都是可以的。
推荐一个利用此原理的加密工具 EnPHP:http://enphp.djunny.com/

TheSecretTokeEpingAphp-PowerEdwebSiterUnningSmoothlyShyunderHeavyLoadInVolvOLVOLVOLDEVERSALKEYSTRATICES:1)emplactopCodeCachingWithOpcachingWithOpCacheToreCescriptexecution Time,2)使用atabasequercachingCachingCachingWithRedataBasEndataBaseLeSendataBaseLoad,3)

你應該關心DependencyInjection(DI),因為它能讓你的代碼更清晰、更易維護。 1)DI通過解耦類,使其更模塊化,2)提高了測試的便捷性和代碼的靈活性,3)使用DI容器可以管理複雜的依賴關係,但要注意性能影響和循環依賴問題,4)最佳實踐是依賴於抽象接口,實現鬆散耦合。

是的,優化papplicationispossibleandessential.1)empartcachingingcachingusedapcutorediucedsatabaseload.2)優化的atabaseswithexing,高效Quereteries,and ConconnectionPooling.3)EnhanceCodeWithBuilt-unctions,避免使用,避免使用ingglobalalairaiables,並避免使用

theKeyStrategiestosigantificallyBoostPhpaPplicationPerformenCeare:1)UseOpCodeCachingLikeLikeLikeLikeLikeCacheToreDuceExecutiontime,2)優化AtabaseInteractionswithPreparedStateTementStatementStatementAndProperIndexing,3)配置

aphpdepentioncontiveContainerIsatoolThatManagesClassDeptions,增強codemodocultion,可驗證性和Maintainability.itactsasaceCentralHubForeatingingIndections,因此reducingTightCightTightCoupOulplingIndeSingantInting。

選擇DependencyInjection(DI)用於大型應用,ServiceLocator適合小型項目或原型。 1)DI通過構造函數注入依賴,提高代碼的測試性和模塊化。 2)ServiceLocator通過中心註冊獲取服務,方便但可能導致代碼耦合度增加。

phpapplicationscanbeoptimizedForsPeedAndeffificeby:1)啟用cacheInphp.ini,2)使用preparedStatatementSwithPdoforDatabasequesies,3)3)替換loopswitharray_filtaray_filteraray_maparray_mapfordataprocrocessing,4)conformentnginxasaseproxy,5)

phpemailvalidation invoLvesthreesteps:1)格式化進行regulareXpressecthemailFormat; 2)dnsvalidationtoshethedomainhasavalidmxrecord; 3)


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

Safe Exam Browser
Safe Exam Browser是一個安全的瀏覽器環境,安全地進行線上考試。該軟體將任何電腦變成一個安全的工作站。它控制對任何實用工具的訪問,並防止學生使用未經授權的資源。

ZendStudio 13.5.1 Mac
強大的PHP整合開發環境

禪工作室 13.0.1
強大的PHP整合開發環境

SublimeText3漢化版
中文版,非常好用

DVWA
Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中