有什么好的方法保护PHP代码?
有什么好的方法保护PHP代码?
程序绑定域名 + 绑定服务器
怎么较好的实现 不被破解?
回复讨论(解决方案)
代码高级加密
保护代码的意义是?
保护代码的意义是?
防止别人倒卖
保护代码的意义是?
防止别人倒卖
你放论坛大家看看有没有价值先...
保护代码的意义是?
虽然是免费的 但是我想把大部分的都给加密
保护代码的意义是?
防止别人倒卖
你放论坛大家看看有没有价值先...
因为幸幸苦苦花时间做出来的 不想那么容易就给别人复制了 二次修改
因为幸幸苦苦花时间做出来的 不想那么容易就给别人复制了 二次修改
资源要共享的 这样才能有进步
还是搞JAVA .net 吧,php加密用处不大
保护代码的意义是?
防止别人倒卖
你放论坛大家看看有没有价值先...
因为幸幸苦苦花时间做出来的 不想那么容易就给别人复制了 二次修改
用自己的服务器,托管。
那么对我有什么好处呢?如果我能提供保护方法的话
代码加密,貌似有个zend guard 可以看看
代码加密,貌似有个zend guard 可以看看
那么对我有什么好处呢?如果我能提供保护方法的话
我也不知道有什么能孝敬版主的
我看那些ZEND 破解群 很多PHP加密都可以破解 越看越灰心 啊 太恐怖了
我看那些ZEND 破解群 很多PHP加密都可以破解 越看越灰心 啊 太恐怖了
答案就是 你想太多了,当然不是否定你的劳动...
我看那些ZEND 破解群 很多PHP加密都可以破解 越看越灰心 啊 太恐怖了
答案就是 你想太多了,当然不是否定你的劳动...
版主大哥 现在除了ZEND GUARD 6.0 比骄傲安全以外 5.5 就不安全了吗?
还有什么其他比较好的办法 ?
好奇怪的问题。。。我接触的第一个也是唯一一个PHP应用是recess框架,哈哈,似乎天生就是安全的。
大致原理是使用apache的rewrite模块,将所有请求都提交给写一个前置的脚本bootstrap.php,由它来判断是否是合法的请求,然后将请求转换成执行具体的PHP文件。
比如,我请求mydomin.com/abc/123/345.php,服务器端的处理流程是:
1、rewrite模块把请求转给了bootstrap.php;在bootstrap.php中写入限制,只响应固定格式请求。
2、按照事先配置好的路径,/abc/123/345.php对应本目录下的abc123345.php.
3、脚本1233345.php执行并返回结果。
没有绝对的,只有相对的。
你的东西,别人愿意花时间解密,那你就成功了。
我也好奇有什么方法可以加密!
说说思想也好!,!
没有绝对的,只有相对的。
你的东西,别人愿意花时间解密,那你就成功了。
我也觉得是。。。
有软件可以加密,具体在百度上找找
www.cn758.com
zend加密 效果很好 破解出来也有很多不能运行的
我也想了解下。。
在?放之前像ANDROID??那?把?名都改成什?A,B,AA,AB之?
抄了都不知用??什?就行, 用ZEND STUDIO改文件名就自?把那些相?位置都改了
如果有心,拿到你的源码,没有破不了的吧。
可以用加密狗。不过,那么多牛公司开发的系统不照样......
我看那些ZEND 破解群 很多PHP加密都可以破解 越看越灰心 啊 太恐怖了
答案就是 你想太多了,当然不是否定你的劳动...
版主大哥 现在除了ZEND GUARD 6.0 比骄傲安全以外 5.5 就不安全了吗?
还有什么其他比较好的办法 ?
我只有桌面软件的加壳经验,对于PHP 还从来没试过去加密代码(做为技术研究只分析过一点点目前流行的混淆方法)...所以爱莫能助。
就算用c写成php的扩展也只能防别人看不到代码,有心破解还是能破的
不用加密,注释删了,变量名、函数名 MD5
估计就没多少人愿意去看了。
现在连ZEND都可以解密了。完全保护不太容易
xu大的意思是既然你不愿意分享 那我也不愿意分享我的方法
如果都不开源 那世界就是另一个样子了.
当然,如果你的代码确实非常有独创性和高价值 那另当别论.
看看,听听大家评论,新手路过,顺便敲敲酱油
xu大的意思是既然你不愿意分享 那我也不愿意分享我的方法
如果都不开源 那世界就是另一个样子了.
当然,如果你的代码确实非常有独创性和高价值 那另当别论.
求教
去注释,去空格,变量名如果转成$a $b $c...
大概就没人想看了...

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



Alipay PHP ...

JWT ist ein offener Standard, der auf JSON basiert und zur sicheren Übertragung von Informationen zwischen Parteien verwendet wird, hauptsächlich für die Identitätsauthentifizierung und den Informationsaustausch. 1. JWT besteht aus drei Teilen: Header, Nutzlast und Signatur. 2. Das Arbeitsprinzip von JWT enthält drei Schritte: Generierung von JWT, Überprüfung von JWT und Parsingnayload. 3. Bei Verwendung von JWT zur Authentifizierung in PHP kann JWT generiert und überprüft werden, und die Funktionen und Berechtigungsinformationen der Benutzer können in die erweiterte Verwendung aufgenommen werden. 4. Häufige Fehler sind Signaturüberprüfungsfehler, Token -Ablauf und übergroße Nutzlast. Zu Debugging -Fähigkeiten gehört die Verwendung von Debugging -Tools und Protokollierung. 5. Leistungsoptimierung und Best Practices umfassen die Verwendung geeigneter Signaturalgorithmen, das Einstellen von Gültigkeitsperioden angemessen.

Die Hijacking der Sitzung kann in den folgenden Schritten erreicht werden: 1. Erhalten Sie die Sitzungs -ID, 2. Verwenden Sie die Sitzungs -ID, 3. Halten Sie die Sitzung aktiv. Zu den Methoden zur Verhinderung der Sitzung der Sitzung in PHP gehören: 1. Verwenden Sie die Funktion Session_regenerate_id (), um die Sitzungs -ID zu regenerieren. 2. Store -Sitzungsdaten über die Datenbank, 3. Stellen Sie sicher, dass alle Sitzungsdaten über HTTPS übertragen werden.

Die Anwendung des soliden Prinzips in der PHP -Entwicklung umfasst: 1. Prinzip der Einzelverantwortung (SRP): Jede Klasse ist nur für eine Funktion verantwortlich. 2. Open and Close Principle (OCP): Änderungen werden eher durch Erweiterung als durch Modifikation erreicht. 3.. Lischs Substitutionsprinzip (LSP): Unterklassen können Basisklassen ersetzen, ohne die Programmgenauigkeit zu beeinträchtigen. 4. Schnittstellen-Isolationsprinzip (ISP): Verwenden Sie feinkörnige Schnittstellen, um Abhängigkeiten und nicht verwendete Methoden zu vermeiden. 5. Abhängigkeitsinversionsprinzip (DIP): Hoch- und niedrige Module beruhen auf der Abstraktion und werden durch Abhängigkeitsinjektion implementiert.

So setzen Sie die Berechtigungen von Unixsocket automatisch nach dem Neustart des Systems. Jedes Mal, wenn das System neu startet, müssen wir den folgenden Befehl ausführen, um die Berechtigungen von Unixsocket: sudo ...

Wie debugge ich den CLI -Modus in PhpStorm? Bei der Entwicklung mit PHPSTORM müssen wir manchmal den PHP im CLI -Modus (COMS -Zeilenschnittstellen) debuggen ...

Statische Bindung (statisch: :) implementiert die späte statische Bindung (LSB) in PHP, sodass das Aufrufen von Klassen in statischen Kontexten anstatt Klassen zu definieren. 1) Der Analyseprozess wird zur Laufzeit durchgeführt.

Senden von JSON -Daten mithilfe der Curl -Bibliothek von PHP in der PHP -Entwicklung müssen häufig mit externen APIs interagieren. Eine der gängigen Möglichkeiten besteht darin, die Curl Library zu verwenden, um Post � ...
