Lorsqu'un morceau de code ne peut pas voir la chaîne d'appel complète, avez-vous besoin d'un outil pour vous aider à interroger clairement l'intégralité de la chaîne d'appel ? Cette fois, l'éditeur vous fera découvrir Deliverer en php, vous n'aurez donc plus à vous soucier du dépannage du code.
Il y a quelques jours, un ami du groupe a repris un morceau de code ancestral Après un long dépannage, il n'a pas été résolu. bucket et l'a finalement aidé à le résoudre. Le processus complet peut être trouvé sur https://mengkang.net/1470.html Cependant, le positionnement du code final est basé sur mon expérience personnelle. Le lien réel appelé est différent de celui que j'ai. attendu, et tout est basé sur des conjectures. Je n'ai pas vu la chaîne d'appels complète, j'ai donc pensé qu'il me fallait un outil pour m'aider à interroger explicitement l'intégralité de la chaîne d'appels.
J'ai donc construit cet outil, principalement pour des projets peu familiers et des scénarios en ligne difficiles à reproduire dans les environnements quotidiens.
livrer le code ancestral du sauveteur d'évasion https://github.com/zhoumengka...
Si votre projet n'est pas si mauvais et que l'environnement quotidien est ok, alors il est préférable de se familiariser avec un projet La méthode est toujours xdebug. Cet outil est principalement utilisé pour résoudre les problèmes en ligne.
Des outils similaires incluent le principe d'implémentation de phptrace de 360 qui est légèrement différent
Vous pouvez utiliser le nom de la fonction, le nom de la classe, la méthode nom, itinéraire pour filtrer la sortie
Vous pouvez quitter après avoir interrogé le contenu filtré spécifié n fois
Vous pouvez lire et regarder de plus près regardez l'ensemble du processus en fonction de l'identifiant de la demande La chaîne d'appel complète
Le contenu filtré sera mis en évidence
Si la pile d'appels est profonde , vous pouvez spécifier -l pour masquer l'affichage des appels profonds
En fait, c'est relativement simple. en deux étapes La première étape consiste à collecter les journaux et la deuxième étape consiste à analyser les journaux.
Dans l'étape PHP_MINIT, utilisez zend_set_user_opcode_handler pour configurer le traitement et l'analyse de trois types d'opcodes : ZEND_DO_UCALL, ZEND_DO_FCALL_BY_NAME et ZEND_DO_FCALL.
Notez qu'il couvrira les appels à certaines fonctions et méthodes intégrées, et que nous pouvons filtrer par type.
Créez ensuite un nouveau fichier journal à l'étape PHP_RINIT et écrivez les informations demandées
pid-ts sapi http_method http_url
Pendant le processus de demande, imprimez les informations de la pile d'appels dans le gestionnaire personnalisé
Fermez enfin le journal dans PHP_RSHUTDOWN Écriture des fichiers
Utiliser bin/deliverer pour analyser et organiser les logs collectés Il s'agit d'un script php, donc je ne le ferai pas. entrer dans les détails.
$ phpize $ ./configure --with-php-config=/usr/local/php/bin/php-config $ make && sudo make install
Ajouter
[deliverer] extension=deliverer.so
sudo service php-fpm restart
pour déplacer ./bin/deliverer vers où vous pensez que c'est le répertoire approprié, si dans le répertoire courant
$ chmod +x deliverer
utilisez un morceau de mon propre code ancestral (mon blog) d'il y a longtemps pour exécuter
$ ./bin/deliverer -t
, ce sera toujours surveiller l'exécution de tous les processus php
$ ./bin/deliverer -tAction::initUser -n3 -l5
参数 | 值 | 解释 |
---|---|---|
-t | Action::initUser | 过滤包含该调用的请求 |
-n | 3 | 统计三次然后退出 |
-l | 5 | 函数(方法)调用深度显示,最多显示 5 层,超出部分在末尾标出 |
$ ./bin/deliverer -v7979-1624369150991941
Utilisez -v requestId pour voir la pile d'appels complète en détail
$ ./bin/deliverer -tSqlExecute::getAll -n1 -l3
Lors de l'interrogation d'une méthode, la pile d'appels de fonction est trop profonde et ne se trouve pas dans la plage de requête hiérarchique, alors son appel externe sera affiché en rouge
Apprentissage recommandé : Tutoriel vidéo php
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!