前些日子一篇N久之前的老文忽然成了被阅读的热点,检查之后才发现自己使用那段代码来做pr查询的页面已经不能正常得到URL的Page Rank值了
取而代之的是一大段“In your email, please send us the entire code displayed below”之类的Google terms_of_service错误提示信息。看来是原先的接口已经失效了。
但我装在Firefox工具栏的扩展插件SearchStatus仍然能够正常解析出每个受访页的PR值,找到 SearchStatus 的插件包解开来看源码,果然是使用了不一样的验证码生成算法,在原先的 checksum 生成之后,还需要再进行一次计算,两次演算之后得到的才是正确的ch参数。
于是拿现成的js代码改造一番之后,新的PHP版本的 Google PageRank 查询接口方法就出来了。经过本地测试之后,谁想传到服务器之后又出现了该死的 terms_of_service 错误提示。把checksum的计算过程一步步打出来,发现经过了几次右位移之后本地和服务器上的数字就不一样了。这才想到服务器是64位机,32位系统下位移之后应该被cut掉的bit在那里就活得好好的。加了个 trunkbitForce32bit 方法,对所有算术运算之后的数值进行高位屏蔽,算是搞定了64位系统下的多余位问题。结果拿到32位Linux环境下跑又不兼容了,原因是PHP在进行算术处理出现溢出时,会自动尝试将int转为float。当发生的是负数溢出时,这一操作在Windows下能正确保留精度,但在Linux下就有问题了。
下面这段代码:
$a = -4294967295;
echo dechex($a)."df250b2156c434f3390392d09b1c9563\n";
if ( $a < 0 ) $a += 4294967296;
echo dechex($a)."df250b2156c434f3390392d09b1c9563\n";
第一个echo在Windows下能够正确输出该负数低32位的补码,而在32位Linux机上输出的则是int类型所能表示的最大负数0x80000000了。只有通过取巧的方式给这个溢出的大负数加上一个超出整数范围的大整数来抵消掉溢出的部分,才能复原低32位应该有的样子。
使用这些非常规手段,终于炮制出这个更新版的兼容Linux32/Linux64/Windows的Google PR值查询接口的PHP脚本实现(含完整代码)。
Google本身提供了查询指定的url的PageRank值的接口,知道了这个接口,就可以很容易编写脚本在页面上实现这一功能,而无需再依赖google toolbar才能进行查询。本文提供了一个用PHP实现的pr查询接口。同时修正了大部分版本中存在的 Linux 操作系统及64位操作系统下无法正常生成checksum的问题。
使用很简单,只要在需要的地方
fa7dc1d850e835711a146b717700644c
即可显示出指定url的PageRank的数值。知道了这个数值再在其基础上模拟出Google Toolbar上面的图形化的pr显示也就不是难事了。实际上实现原理说白了也很简单,就是传递特定的查询参数到Google的搜索引擎,然后抓取返回的页面内容。
演示页面请参见 : Google PageRank Query
本文代码素材来源: http://www.php.cn/ ;NewGCH方法实现参考于Firefox的工具栏扩展插件SearchStatus的相关代码实现。
网上还有一个开源的pr状态查询的项目: http://www.php.cn/ , 可以从cvs上直接抓取完整的源代码(cvs用户密码 guest):
cvs -d :pserver:guest@mozdev.org:/cvs login
cvs -d :pserver:guest@mozdev.org:/cvs co pagerankstatus
一个专门提供pr显示接口的网站: http://www.php.cn/
------------------------------------------------------------------
pr.inc.php源文件如下(Updated 2008-05-04 14:29 -- Google修改了checksum的计算算法,需要在原有的GCH方法之后再套一层NewGCH方法来得到正确的checksum,同时引发的php int overflow及64位机器兼容性问题请参照以下源代码的变化部分):
<?php // url get method macro. define('G_PR_GET_TYPE_FILE', 1); // use fopen() function define('G_PR_GET_TYPE_SOCKET', 2); // use standard fsocketopen function // main function to be called function getPR($_url,$gettype=G_PR_GET_TYPE_SOCKET){ $url = 'info:'.$_url; $ch = GCH(strord($url)); $ch = NewGCH($ch); $url=str_replace("_","%5F",'info:'.urlencode($_url)); $googlePRUrl = "http://toolbarqueries.google.com/search?client=navclient-auto&ch=6" .$ch."&ie=UTF-8&oe=UTF-8&features=Rank&q=".$url; $pr_str = retrieveURLContent($googlePRUrl,$gettype); return substr($pr_str,strrpos($pr_str, ":")+1); } //unsigned shift right function zeroFill($a, $b){ $z = hexdec('8'.implode('',array_fill(0,PHP_INT_SIZE*2-1,'0'))); if ($z & $a){ $a = ($a>>1); $a &= (~$z); $a |= hexdec('4'.implode('',array_fill(0,PHP_INT_SIZE*2-1,'0'))); $a = ($a>>($b-1)); } else{ $a = ($a>>$b); } return $a; } // discard bits beyonds 32 bit. function trunkbitForce32bit($n){ if(PHP_INT_SIZE <= 4){ settype($n,'float'); if ( $n < 0 ) $n += 4294967296; return $n; } else{ $clearbit = ''; for($i=0;$i<PHP_INT_SIZE-4;$i++){ $clearbit .= '00'; } for($i=0;$i<4;$i++){ $clearbit .= 'ff'; } return ($n & hexdec($clearbit)); } } function bigxor($m,$n){ //if(function_exists('gmp_init')){ // return floatval(gmp_strval(gmp_xor($m,$n))); //} //else{ return $m ^ $n; //} } function mix($a,$b,$c){ $a = trunkbitForce32bit($a); $b = trunkbitForce32bit($b); $c = trunkbitForce32bit($c); $a -= $b; $a = trunkbitForce32bit($a); $a -= $c; $a = trunkbitForce32bit($a); $a = bigxor($a,(zeroFill($c,13))); $a = trunkbitForce32bit($a); $b -= $c; $b = trunkbitForce32bit($b); $b -= $a; $b = trunkbitForce32bit($b); $b = bigxor($b,trunkbitForce32bit($a<<8)); $b = trunkbitForce32bit($b); $c -= $a; $c = trunkbitForce32bit($c); $c -= $b; $c = trunkbitForce32bit($c); $c = bigxor($c,(zeroFill($b,13))); $c = trunkbitForce32bit($c); $a -= $b;$a = trunkbitForce32bit($a); $a -= $c;$a = trunkbitForce32bit($a); $a = bigxor($a,(zeroFill($c,12)));$a = trunkbitForce32bit($a); $b -= $c;$b = trunkbitForce32bit($b); $b -= $a;$b = trunkbitForce32bit($b); $b = bigxor($b,trunkbitForce32bit($a<<16)); $c -= $a; $c = trunkbitForce32bit($c); $c -= $b; $c = trunkbitForce32bit($c); $c = bigxor($c,(zeroFill($b,5))); $c = trunkbitForce32bit($c); $a -= $b;$a = trunkbitForce32bit($a); $a -= $c;$a = trunkbitForce32bit($a); $a = bigxor($a,(zeroFill($c,3)));$a = trunkbitForce32bit($a); $b -= $c;$b = trunkbitForce32bit($b); $b -= $a;$b = trunkbitForce32bit($b); $b = bigxor($b,trunkbitForce32bit($a<<10)); $c -= $a; $c = trunkbitForce32bit($c); $c -= $b; $c = trunkbitForce32bit($c); $c = bigxor($c,(zeroFill($b,15))); $c = trunkbitForce32bit($c); return array($a,$b,$c); } function NewGCH($ch){ $ch = ( trunkbitForce32bit( ( $ch / 7 ) << 2 ) | ( ( myfmod( $ch,13 ) ) & 7 ) ); $prbuf = array(); $prbuf[0] = $ch; for( $i = 1; $i < 20; $i++ ) { $prbuf[$i] = $prbuf[$i-1] - 9; } $ch = GCH( c32to8bit( $prbuf ) ); return $ch; } function myfmod($x,$y){ $i = floor( $x / $y ); return ( $x - $i * $y ); } function c32to8bit($arr32){ $arr8 = array(); for( $i = 0; $i < count($arr32); $i++ ) { for( $bitOrder = $i * 4; $bitOrder <= $i * 4 + 3; $bitOrder++ ) { $arr8[$bitOrder] = $arr32[$i] & 255; $arr32[$i] = zeroFill( $arr32[$i], 8 ); } } return $arr8; } function GCH($url, $length=null){ if(is_null($length)) { $length = sizeof($url); } $init = 0xE6359A60; $a = 0x9E3779B9; $b = 0x9E3779B9; $c = 0xE6359A60; $k = 0; $len = $length; $mixo = array(); while( $len >= 12 ){ $a += ($url[$k+0] +trunkbitForce32bit($url[$k+1]<<8) +trunkbitForce32bit($url[$k+2]<<16) +trunkbitForce32bit($url[$k+3]<<24)); $b += ($url[$k+4] +trunkbitForce32bit($url[$k+5]<<8) +trunkbitForce32bit($url[$k+6]<<16) +trunkbitForce32bit($url[$k+7]<<24)); $c += ($url[$k+8] +trunkbitForce32bit($url[$k+9]<<8) +trunkbitForce32bit($url[$k+10]<<16) +trunkbitForce32bit($url[$k+11]<<24)); $mixo = mix($a,$b,$c); $a = $mixo[0]; $b = $mixo[1]; $c = $mixo[2]; $k += 12; $len -= 12; } $c += $length; switch( $len ) { case 11: $c += trunkbitForce32bit($url[$k+10]<<24); case 10: $c+=trunkbitForce32bit($url[$k+9]<<16); case 9 : $c+=trunkbitForce32bit($url[$k+8]<<8); case 8 : $b+=trunkbitForce32bit($url[$k+7]<<24); case 7 : $b+=trunkbitForce32bit($url[$k+6]<<16); case 6 : $b+=trunkbitForce32bit($url[$k+5]<<8); case 5 : $b+=trunkbitForce32bit($url[$k+4]); case 4 : $a+=trunkbitForce32bit($url[$k+3]<<24); case 3 : $a+=trunkbitForce32bit($url[$k+2]<<16); case 2 : $a+=trunkbitForce32bit($url[$k+1]<<8); case 1 : $a+=trunkbitForce32bit($url[$k+0]); } $mixo = mix( $a, $b, $c ); $mixo[2] = trunkbitForce32bit($mixo[2]); if( $mixo[2] < 0 ){ return ( hexdec('1'. implode('', array_fill(0,PHP_INT_SIZE*2,'0'))) + $mixo[2] ); } else{ return $mixo[2]; } } // converts a string into an array of integers // containing the numeric value of the char function strord($string){ for($i=0;$i<strlen($string);$i++){ $result[$i] = ord($string{$i}); } return $result; } // return url page content or false if failed. function retrieveURLContent($url,$gettype){ switch($gettype){ case G_PR_GET_TYPE_FILE: return retrieveURLContentByFile($url); break; default: return retrieveURLContentBySocket($url); break; } } function retrieveURLContentByFile($url){ $fd = @fopen($url,"r"); if(!$fd){ return false; } $result = ""; while($buffer = fgets($fd, 4096)) { $result .= $buffer; } fclose($fd); return $result; } function retrieveURLContentBySocket($url, $host="", $port=80, $timeout=30){ if($host == ""){ if(!($pos = strpos($url,'://'))){ return false; } $host = substr( $url, $pos+3, strpos($url,'/',$pos+3) - $pos - 3); $uri = substr($url,strpos($url,'/',$pos+3)); } else{ $uri = $url; } $request = "GET ".$uri." HTTP/1.0\r\n" ."Host: ".$host."\r\n" ."Accept: */*\r\n" ."User-Agent: ZealGet\r\n" ."\r\n"; $sHnd = @fsockopen ($host, $port, $errno, $errstr, $timeout); if(!$sHnd){ return false; } @fputs ($sHnd, $request); // Get source $result = ""; while (!feof($sHnd)){ $result .= fgets($sHnd,4096); } fclose($sHnd); $headerend = strpos($result,"\r\n\r\n"); if (is_bool($headerend)) { return $result; } else{ return substr($result,$headerend+4); } }

PHPSession失效的原因包括配置錯誤、Cookie問題和Session過期。 1.配置錯誤:檢查並設置正確的session.save_path。 2.Cookie問題:確保Cookie設置正確。 3.Session過期:調整session.gc_maxlifetime值以延長會話時間。

在PHP中調試會話問題的方法包括:1.檢查會話是否正確啟動;2.驗證會話ID的傳遞;3.檢查會話數據的存儲和讀取;4.查看服務器配置。通過輸出會話ID和數據、查看會話文件內容等方法,可以有效診斷和解決會話相關的問題。

多次調用session_start()會導致警告信息和可能的數據覆蓋。 1)PHP會發出警告,提示session已啟動。 2)可能導致session數據意外覆蓋。 3)使用session_status()檢查session狀態,避免重複調用。

在PHP中配置會話生命週期可以通過設置session.gc_maxlifetime和session.cookie_lifetime來實現。 1)session.gc_maxlifetime控制服務器端會話數據的存活時間,2)session.cookie_lifetime控制客戶端cookie的生命週期,設置為0時cookie在瀏覽器關閉時過期。

使用數據庫存儲會話的主要優勢包括持久性、可擴展性和安全性。 1.持久性:即使服務器重啟,會話數據也能保持不變。 2.可擴展性:適用於分佈式系統,確保會話數據在多服務器間同步。 3.安全性:數據庫提供加密存儲,保護敏感信息。

在PHP中實現自定義會話處理可以通過實現SessionHandlerInterface接口來完成。具體步驟包括:1)創建實現SessionHandlerInterface的類,如CustomSessionHandler;2)重寫接口中的方法(如open,close,read,write,destroy,gc)來定義會話數據的生命週期和存儲方式;3)在PHP腳本中註冊自定義會話處理器並啟動會話。這樣可以將數據存儲在MySQL、Redis等介質中,提升性能、安全性和可擴展性。

SessionID是網絡應用程序中用來跟踪用戶會話狀態的機制。 1.它是一個隨機生成的字符串,用於在用戶與服務器之間的多次交互中保持用戶的身份信息。 2.服務器生成並通過cookie或URL參數發送給客戶端,幫助在用戶的多次請求中識別和關聯這些請求。 3.生成通常使用隨機算法保證唯一性和不可預測性。 4.在實際開發中,可以使用內存數據庫如Redis來存儲session數據,提升性能和安全性。

在無狀態環境如API中管理會話可以通過使用JWT或cookies來實現。 1.JWT適合無狀態和可擴展性,但大數據時體積大。 2.Cookies更傳統且易實現,但需謹慎配置以確保安全性。


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

SecLists
SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。

mPDF
mPDF是一個PHP庫,可以從UTF-8編碼的HTML產生PDF檔案。原作者Ian Back編寫mPDF以從他的網站上「即時」輸出PDF文件,並處理不同的語言。與原始腳本如HTML2FPDF相比,它的速度較慢,並且在使用Unicode字體時產生的檔案較大,但支援CSS樣式等,並進行了大量增強。支援幾乎所有語言,包括RTL(阿拉伯語和希伯來語)和CJK(中日韓)。支援嵌套的區塊級元素(如P、DIV),

SublimeText3 Linux新版
SublimeText3 Linux最新版

記事本++7.3.1
好用且免費的程式碼編輯器

DVWA
Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中