NowTime 发布的文章

[百度云活动]39元购6个月服务器

百度云 年中大促销

活动地址:https://cloud.baidu.com/event/mid-yearPromotion
活动时间:2018年6月19日-2018年7月26日

微信截图_20180715143453.png


我购买了 39元/6月 的服务器,博客搬迁至百度云,比之前放到 美国 服务器,速度应该快了不少ba


每日 9:00 准时开抢产品,并且每个配置产品 限购 1 次

其实挺好“抢”的,我中午去“抢”也还有货

1. 云服务器 BCC(非广告,初衷只是想让大家知道配置对应的价格)

配置价格时长
1核心 CPU,1G 内存,1Mbps 带宽,40G 硬盘39 元(原价:306 元6个月
2核心 CPU,4G 内存,2Mbps 带宽,40G 硬盘139 元(原价:1284 元6个月

2. 云虚拟主机 BCH(非广告,初衷只是想让大家知道配置对应的价格)

配置价格时长
2G 存储,128M 内存,1000MB 数据库,1Mbps 带宽9.9 元(原价:199 元12个月
5G 存储,512M 内存,1000MB 数据库,2Mbps 带宽19.9 元(原价:399 元12个月

- 阅读剩余部分 -

免费申请 泛域名 SSL证书

SSL for Free 官网:

https://www.sslforfree.com,页面是英文的,但是你不用担心你不会,跟着下面的教程做就行啦

申请流程:

  1. 访问 https://www.sslforfree.com
  2. 确定你要申请 泛域名 SSL 证书的域名,如 nowtime.cc,那么就在表单里填 *.nowtime.cc nowtime.cc,然后点击 Creat Free SSL Certificate 按钮确定你要申请泛域名SSL 证书的域名,如nowtime.cc,那么就在表单里填*.nowtime.cc nowtime.cc,然后点击Creat Free SSL Certificate按钮.png
  3. 点击 Manually Verify Domain 按钮,进行手动验证 域名所有权点击 Manually Verify Domain 按钮,进行 手动验证域名所有权
  4. 进行域名所有权认证 进行域名所有权认证

- 阅读剩余部分 -

PHP 浮点数精确运算

bc 是 Binary Calculator 的缩写。bc* 函数的参数都是操作数加上一个可选的 [int scale],比如 string bcadd(string $left_operand, string $right_operand[, int $scale]),如果scale没有提供,就用 bcscale 的缺省值。这里大数直接用一个由 0-9 组成的 string 表示,计算结果返回的也是一个 string

PHP函数作用
bcadd将两个高精度数字相加
bccomp比较两个高精度数字,返回-1, 0, 1
bcdiv将两个高精度数字相除
bcmod求高精度数字余数
bcmul将两个高精度数字相乘
bcpow求高精度数字乘方
bcpowmod求高精度数字乘方求模,数论里非常常用
bcscale配置默认小数点位数,相当于就是 Linux bc 中的 scale=
bcsqrt求高精度数字平方根
bcsub将两个高精度数字相减

首先看一段代码:

<?php
$a = 0.1;
$b = 0.7;
var_dump(($a + $b) == 0.8);

打印出来的值居然为 bool(false)

这是为啥?PHP手册对于浮点数有以下警告信息:

Warning:浮点数精度
显然简单的十进制分数如同 0.10.7 不能在不丢失一点点精度的情况下转换为内部二进制的格式。这就会造成混乱的结果:例如,floor((0.1+0.7)*10) 通常会返回 7 而不是预期中的 8,因为该结果内部的表示其实是类似 7.9999999999...

这和一个事实有关,那就是不可能精确的用有限位数表达某些十进制分数。例如,十进制的 1/3 变成了 0.3333333...

所以永远不要相信浮点数结果精确到了最后一位,也永远不要比较两个浮点数是否相等。如果确实需要更高的精度,应该使用任意精度数学函数或者 gmp 函数

那么上面的算式我们应该改写为:

<?php
$a = 0.1;
$b = 0.7;
var_dump(bcadd($a,$b,2) == 0.8);

这样就能解决浮点数的计算问题了

转自:http://blog.163.com/lisoaring@126/blog/static/19205606201123010184107/

PHPJiaMi 免扩展加密分析及解密

0x00 前言

前几天去玩了 pwnhub 公开赛的题目,源码下载之后发现是 PHPJiaMi 加密。之前有分析过 phpjm 加密并写出过解密文件,所以研究下这个 PHPJiaMi。
PHP 免扩展加密的主流加密方法采用了 ascii 码 129-255 的乱码来实现变量名、函数名混淆,编辑器打开后就是一堆乱码,造成不可读。

加密流程:源码 -> 加密处理(压缩,替换,BASE64,转义)-> 安全处理(验证文件 MD5 值,限制 IP、限域名、限时间、防破解、防命令行调试)-> 加密程序成品,再简单的说:源码 + 加密外壳 == 加密程序 (该段出处)

0x01 解密准备

这里做演示,我写了 phpinfo() 然后去 http://www.phpjiami.com/ 生成加密文件,打开之后,果然都是一片乱码。
使用代码修复工具 http://zhaoyuanma.com/phpcodefix.html 将 ascii 不可见字符的变量修复成正常的变量名,再 PHP 代码美化,方便下一步分析。



- 阅读剩余部分 -