php base64亂碼是因為有一些中文字符,用GET形式傳過來的時候,「 」號會被替換成空格而導致亂碼的,其解決辦法就是進行替換再解密即可。
PHP base64編碼後解碼亂碼的解決方案
這篇文章主要介紹了PHP base64編碼後解碼亂碼的解決辦法,導致亂碼的原因就是base64編碼後包含一些特殊字符,替換一下就可以了,需要的朋友可以參考下
推薦:《PHP教程》
在用PHP做東西的時候發現了一個問題,可以簡單的歸結為亂碼的問題,但是這個問題不是函數本身造成的。來看看罪魁禍首是誰。
嫌疑犯:base64_encode 和 base64_decode
罪行:我寫了一個跳轉和提示函數,接收提示訊息後跳到指定的頁面,但是跳轉提示時漢字亂碼。
跳轉模版程式碼如下:
程式碼如下:
<!DOCTYPE html><html><head><meta charset="utf-8"><meta name="author" content="王健 wj@yurendu.com" /> <title>跳转提示</title> <style type="text/css"> *{ padding: 0; margin: 0; } body{ background: #fff; font-family: '微软雅黑'; color: #333; font-size: 16px; text-align:center; } .system-message{ width:600px; margin:150px auto 0 auto; background:#f8f8f8; border:1px solid #ccc;-webkit-border-radius: 8px;-moz-border-radius: 8px;border-radius: 8px;-webkit-box-shadow: #666 0px 0px 10px;-moz-box-shadow: #666 0px 0px 10px;box-shadow: #666 0px 0px 10px;} .system-message h1{ font-size:30px; font-weight:normal; height:100px; line-height:100px; color:#c60;} .system-message .jump{ padding: 40px 0;} .system-message .jump a{ color: #333;} .system-message .success,.system-message .error{ height:60px; line-height:70px; font-size: 18px; color:#900;} .system-message .detail{ font-size: 12px; line-height: 20px; margin-top: 12px; display:none} </style> </head> <body> <div class="system-message"> <?php if( $_GET['success'] ){?> <h1 id="nbsp-nbsp-nbsp-恭喜">:) 恭喜!</h1> <p class="success"><?php echo base64_decode($_GET['message']); ?></p> <?php }else{?> <h1 id="nbsp-nbsp-nbsp-出错了">:( 出错了!</h1> <p class="error"><?php echo base64_decode($_GET['message']); ?></p> <?php }?> <p class="detail"></p> <p class="jump">系统将在 <b id="wait"><?php echo $_GET['time']; ?></b> 后跳转,可直接 <a id="href" href="<?php echo base64_decode($_GET['url']); ?>">点此跳转</a></p> </div><script type="text/javascript">(function(){var wait = document.getElementById('wait'),href = document.getElementById('href').href;var interval = setInterval(function(){ var time = --wait.innerHTML; if(time <= 0) { location.href = href; clearInterval(interval); };}, 1000);})();</script></body></html>
PHP redirect函數定義如下:
程式碼如下:
/* 提醒后跳转 */ function _alert( $success=true, $message='success', $time='3', $url='/'){ header('Location:/include/redirect.php?success='.$success.'&message='.base64_encode($message).'&time='.$time.'&url='.base64_encode($url)); exit; }
假如在PHP中這樣呼叫函數的話:
程式碼如下:
$query = "update content set bid='$clean[bid]',title='$clean[title]',content='$clean[content]',path='$clean[path]' where id=".$clean['id']; if( mysql_query($query) ){ _alert(1,'修改成功',3,'/admin/manage.php'); }else{ _alert(false,'修改失败'.mysql_error(),5,'/admin/manage.php'); }
你就會看到,「修改成功」或是「修改失敗」這幾個漢字亂碼了。
為什麼?
有時候用base64_encode加密後,以GET的形式傳到其他頁面,用base64_decode解密的時候,出現亂碼。
遇到這個問題的時候,我就納悶了,為什麼有一些能正確解密,但是有一些卻出現亂碼呢?
後來經過檢查,發現有一些中文字符,用GET形式傳過來的時候, 號會被替換成空格。
為了防止出現亂碼的情況,我做了一步替換,然後再解密,果然,亂碼的問題,不復存在了!
#現在問題已經很簡單了,只要多寫一步就好了
程式碼如下:
$str = base64_decode(str_replace(" ","+",$_GET['str']));
原來,文章一開始定錯了嫌疑犯了,冤枉了那兩個函數了。 。 。
以上是php base64亂碼怎麼辦的詳細內容。更多資訊請關注PHP中文網其他相關文章!

本文比較了酸和基本數據庫模型,詳細介紹了它們的特徵和適當的用例。酸優先確定數據完整性和一致性,適合財務和電子商務應用程序,而基礎則側重於可用性和

本文討論了確保PHP文件上傳的確保,以防止諸如代碼注入之類的漏洞。它專注於文件類型驗證,安全存儲和錯誤處理以增強應用程序安全性。

本文討論了在PHP中實施API速率限制的策略,包括諸如令牌桶和漏水桶等算法,以及使用Symfony/Rate-limimiter之類的庫。它還涵蓋監視,動態調整速率限制和手

本文討論了使用password_hash和pyspasswify在PHP中使用密碼的好處。主要論點是,這些功能通過自動鹽,強大的哈希算法和SECH來增強密碼保護

本文討論了OWASP在PHP和緩解策略中的十大漏洞。關鍵問題包括注射,驗證損壞和XSS,並提供用於監視和保護PHP應用程序的推薦工具。


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

Dreamweaver CS6
視覺化網頁開發工具

MantisBT
Mantis是一個易於部署的基於Web的缺陷追蹤工具,用於幫助產品缺陷追蹤。它需要PHP、MySQL和一個Web伺服器。請查看我們的演示和託管服務。

DVWA
Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中

MinGW - Minimalist GNU for Windows
這個專案正在遷移到osdn.net/projects/mingw的過程中,你可以繼續在那裡關注我們。 MinGW:GNU編譯器集合(GCC)的本機Windows移植版本,可自由分發的導入函式庫和用於建置本機Windows應用程式的頭檔;包括對MSVC執行時間的擴展,以支援C99功能。 MinGW的所有軟體都可以在64位元Windows平台上運作。

SecLists
SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。