Table des matières
回复讨论(解决方案)
Maison développement back-end tutoriel php 有什么好的方法保护PHP代码?

有什么好的方法保护PHP代码?

Jun 23, 2016 pm 01:59 PM


有什么好的方法保护PHP代码?

程序绑定域名  +  绑定服务器

怎么较好的实现  不被破解?


回复讨论(解决方案)

代码高级加密

保护代码的意义是?

保护代码的意义是?

防止别人倒卖    


保护代码的意义是?

防止别人倒卖    


你放论坛大家看看有没有价值先...

保护代码的意义是?

虽然是免费的  但是我想把大部分的都给加密   



保护代码的意义是?

防止别人倒卖    


你放论坛大家看看有没有价值先...


因为幸幸苦苦花时间做出来的  不想那么容易就给别人复制了   二次修改  

因为幸幸苦苦花时间做出来的  不想那么容易就给别人复制了   二次修改  
资源要共享的 这样才能有进步 

还是搞JAVA  .net 吧,php加密用处不大




保护代码的意义是?

防止别人倒卖    


你放论坛大家看看有没有价值先...


因为幸幸苦苦花时间做出来的  不想那么容易就给别人复制了   二次修改  

用自己的服务器,托管。

那么对我有什么好处呢?如果我能提供保护方法的话

代码加密,貌似有个zend guard 可以看看

代码加密,貌似有个zend guard 可以看看

那么对我有什么好处呢?如果我能提供保护方法的话
我也不知道有什么能孝敬版主的

我看那些ZEND 破解群   很多PHP加密都可以破解  越看越灰心 啊     太恐怖了

我看那些ZEND 破解群   很多PHP加密都可以破解  越看越灰心 啊     太恐怖了

答案就是 你想太多了,当然不是否定你的劳动...


我看那些ZEND 破解群   很多PHP加密都可以破解  越看越灰心 啊     太恐怖了

答案就是 你想太多了,当然不是否定你的劳动...

版主大哥   现在除了ZEND GUARD 6.0  比骄傲安全以外     5.5  就不安全了吗?

还有什么其他比较好的办法 ?

好奇怪的问题。。。我接触的第一个也是唯一一个PHP应用是recess框架,哈哈,似乎天生就是安全的。

大致原理是使用apache的rewrite模块,将所有请求都提交给写一个前置的脚本bootstrap.php,由它来判断是否是合法的请求,然后将请求转换成执行具体的PHP文件。

比如,我请求mydomin.com/abc/123/345.php,服务器端的处理流程是:
1、rewrite模块把请求转给了bootstrap.php;在bootstrap.php中写入限制,只响应固定格式请求。
2、按照事先配置好的路径,/abc/123/345.php对应本目录下的abc123345.php.
3、脚本1233345.php执行并返回结果。

没有绝对的,只有相对的。
你的东西,别人愿意花时间解密,那你就成功了。

我也好奇有什么方法可以加密!

说说思想也好!,!

没有绝对的,只有相对的。
你的东西,别人愿意花时间解密,那你就成功了。


我也觉得是。。。

有软件可以加密,具体在百度上找找
www.cn758.com

zend加密 效果很好 破解出来也有很多不能运行的

我也想了解下。。

在?放之前像ANDROID??那?把?名都改成什?A,B,AA,AB之?
抄了都不知用??什?就行, 用ZEND STUDIO改文件名就自?把那些相?位置都改了

如果有心,拿到你的源码,没有破不了的吧。

可以用加密狗。不过,那么多牛公司开发的系统不照样......



我看那些ZEND 破解群   很多PHP加密都可以破解  越看越灰心 啊     太恐怖了

答案就是 你想太多了,当然不是否定你的劳动...

版主大哥   现在除了ZEND GUARD 6.0  比骄傲安全以外     5.5  就不安全了吗?

还有什么其他比较好的办法 ?

我只有桌面软件的加壳经验,对于PHP 还从来没试过去加密代码(做为技术研究只分析过一点点目前流行的混淆方法)...所以爱莫能助。

就算用c写成php的扩展也只能防别人看不到代码,有心破解还是能破的

不用加密,注释删了,变量名、函数名 MD5
估计就没多少人愿意去看了。

现在连ZEND都可以解密了。完全保护不太容易

xu大的意思是既然你不愿意分享 那我也不愿意分享我的方法

如果都不开源 那世界就是另一个样子了.

当然,如果你的代码确实非常有独创性和高价值  那另当别论.


看看,听听大家评论,新手路过,顺便敲敲酱油

xu大的意思是既然你不愿意分享 那我也不愿意分享我的方法

如果都不开源 那世界就是另一个样子了.

当然,如果你的代码确实非常有独创性和高价值  那另当别论.

求教

去注释,去空格,变量名如果转成$a $b $c... 
大概就没人想看了...

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Expliquez les jetons Web JSON (JWT) et leur cas d'utilisation dans les API PHP. Expliquez les jetons Web JSON (JWT) et leur cas d'utilisation dans les API PHP. Apr 05, 2025 am 12:04 AM

JWT est une norme ouverte basée sur JSON, utilisée pour transmettre en toute sécurité des informations entre les parties, principalement pour l'authentification de l'identité et l'échange d'informations. 1. JWT se compose de trois parties: en-tête, charge utile et signature. 2. Le principe de travail de JWT comprend trois étapes: la génération de JWT, la vérification de la charge utile JWT et l'analyse. 3. Lorsque vous utilisez JWT pour l'authentification en PHP, JWT peut être généré et vérifié, et les informations sur le rôle et l'autorisation des utilisateurs peuvent être incluses dans l'utilisation avancée. 4. Les erreurs courantes incluent une défaillance de vérification de signature, l'expiration des jetons et la charge utile surdimensionnée. Les compétences de débogage incluent l'utilisation des outils de débogage et de l'exploitation forestière. 5. L'optimisation des performances et les meilleures pratiques incluent l'utilisation des algorithmes de signature appropriés, la définition des périodes de validité raisonnablement,

Comment fonctionne le détournement de session et comment pouvez-vous l'atténuer en PHP? Comment fonctionne le détournement de session et comment pouvez-vous l'atténuer en PHP? Apr 06, 2025 am 12:02 AM

Le détournement de la session peut être réalisé via les étapes suivantes: 1. Obtenez l'ID de session, 2. Utilisez l'ID de session, 3. Gardez la session active. Les méthodes pour empêcher le détournement de la session en PHP incluent: 1. Utilisez la fonction Session_RegeReate_id () pour régénérer l'ID de session, 2. Stocker les données de session via la base de données, 3. Assurez-vous que toutes les données de session sont transmises via HTTPS.

Décrivez les principes solides et comment ils s'appliquent au développement de PHP. Décrivez les principes solides et comment ils s'appliquent au développement de PHP. Apr 03, 2025 am 12:04 AM

L'application du principe solide dans le développement de PHP comprend: 1. Principe de responsabilité unique (SRP): Chaque classe n'est responsable d'une seule fonction. 2. Principe ouvert et ferme (OCP): les changements sont réalisés par extension plutôt que par modification. 3. Principe de substitution de Lisch (LSP): les sous-classes peuvent remplacer les classes de base sans affecter la précision du programme. 4. Principe d'isolement d'interface (ISP): utilisez des interfaces à grain fin pour éviter les dépendances et les méthodes inutilisées. 5. Principe d'inversion de dépendance (DIP): les modules élevés et de bas niveau reposent sur l'abstraction et sont mis en œuvre par injection de dépendance.

Comment déboguer le mode CLI dans phpstorm? Comment déboguer le mode CLI dans phpstorm? Apr 01, 2025 pm 02:57 PM

Comment déboguer le mode CLI dans phpstorm? Lors du développement avec PHPStorm, nous devons parfois déboguer PHP en mode interface de ligne de commande (CLI) ...

Comment définir automatiquement les autorisations d'UnixSocket après le redémarrage du système? Comment définir automatiquement les autorisations d'UnixSocket après le redémarrage du système? Mar 31, 2025 pm 11:54 PM

Comment définir automatiquement les autorisations d'UnixSocket après le redémarrage du système. Chaque fois que le système redémarre, nous devons exécuter la commande suivante pour modifier les autorisations d'UnixSocket: sudo ...

Expliquez la liaison statique tardive en PHP (statique: :). Expliquez la liaison statique tardive en PHP (statique: :). Apr 03, 2025 am 12:04 AM

Liaison statique (statique: :) ​​implémente la liaison statique tardive (LSB) dans PHP, permettant à des classes d'appel d'être référencées dans des contextes statiques plutôt que de définir des classes. 1) Le processus d'analyse est effectué au moment de l'exécution, 2) Recherchez la classe d'appel dans la relation de succession, 3) il peut apporter des frais généraux de performance.

Caractéristiques de sécurité du cadre: protection contre les vulnérabilités. Caractéristiques de sécurité du cadre: protection contre les vulnérabilités. Mar 28, 2025 pm 05:11 PM

L'article traite des fonctionnalités de sécurité essentielles dans les cadres pour se protéger contre les vulnérabilités, notamment la validation des entrées, l'authentification et les mises à jour régulières.

See all articles