所有由waicai发布的文章

查看Navicat已保存数据库连接的密码

1.导出数据库连接 connections.ncx 文件,导出时要勾选导出密码

2.使用文本编辑工具打开导出的connections.ncx 文件,找到Password字段中的加密数据

3.JAVA解密脚本

import javax.crypto.Cipher;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;
import java.security.MessageDigest;
import java.util.Arrays;

public class NavicatPassword {
public static void main(String[] args) throws Exception {
NavicatPassword navicatPassword = new NavicatPassword();

// 解密11版本及以前的密码
//String decode = navicatPassword.decrypt(“15057D7BA390″, 11);

// 解密12版本及以后的密码
//String decode = navicatPassword.decrypt(“15057D7BA390″, 12);
String decode = navicatPassword.decrypt(“解密密码”, 12);
System.out.println(decode);
}

private static final String AES_KEY = “libcckeylibcckey”;
private static final String AES_IV = “libcciv libcciv “;
private static final String BLOW_KEY = “3DC5CA39″;
private static final String BLOW_IV = “d9c7c3c8870d64bd”;

public static String encrypt(String plaintext, int version) throws Exception {
switch (version) {
case 11:
return encryptEleven(plaintext);
case 12:
return encryptTwelve(plaintext);
default:
throw new IllegalArgumentException(“Unsupported version”);
}
}

public static String decrypt(String ciphertext, int version) throws Exception {
switch (version) {
case 11:
return decryptEleven(ciphertext);
case 12:
return decryptTwelve(ciphertext);
default:
throw new IllegalArgumentException(“Unsupported version”);
}
}

private static String encryptEleven(String plaintext) throws Exception {
byte[] iv = hexStringToByteArray(BLOW_IV);
byte[] key = hashToBytes(BLOW_KEY);

int round = plaintext.length() / 8;
int leftLength = plaintext.length() % 8;
StringBuilder result = new StringBuilder();
byte[] currentVector = iv.clone();

Cipher cipher = Cipher.getInstance(“Blowfish/ECB/NoPadding”);
SecretKeySpec secretKeySpec = new SecretKeySpec(key, “Blowfish”);
cipher.init(Cipher.ENCRYPT_MODE, secretKeySpec);

for (int i = 0; i < round; i++) {
byte[] block = xorBytes(plaintext.substring(i * 8, (i + 1) * 8).getBytes(),currentVector);
byte[] temp = cipher.doFinal(block);
currentVector = xorBytes(currentVector, temp);
result.append(bytesToHex(temp));
}

if (leftLength > 0) {
currentVector = cipher.doFinal(currentVector);
byte[] block = xorBytes(plaintext.substring(round * 8).getBytes(), currentVector);
result.append(bytesToHex(block));
}

return result.toString().toUpperCase();
}

private static String encryptTwelve(String plaintext) throws Exception {
byte[] iv = AES_IV.getBytes();
byte[] key = AES_KEY.getBytes();

Cipher cipher = Cipher.getInstance(“AES/CBC/NoPadding”);
SecretKeySpec secretKeySpec = new SecretKeySpec(key, “AES”);
IvParameterSpec ivParameterSpec = new IvParameterSpec(iv);
cipher.init(Cipher.ENCRYPT_MODE, secretKeySpec, ivParameterSpec);

byte[] result = cipher.doFinal(plaintext.getBytes());
return bytesToHex(result).toUpperCase();
}

private static String decryptEleven(String ciphertext) throws Exception {
byte[] iv = hexStringToByteArray(BLOW_IV);
byte[] key = hashToBytes(BLOW_KEY);
byte[] encrypted = hexStringToByteArray(ciphertext.toLowerCase());

int round = encrypted.length / 8;
int leftLength = encrypted.length % 8;
StringBuilder result = new StringBuilder();
byte[] currentVector = iv.clone();

Cipher cipher = Cipher.getInstance(“Blowfish/ECB/NoPadding”);
SecretKeySpec secretKeySpec = new SecretKeySpec(key, “Blowfish”);
cipher.init(Cipher.DECRYPT_MODE, secretKeySpec);

for (int i = 0; i < round; i++) {
byte[] block = Arrays.copyOfRange(encrypted, i * 8, (i + 1) * 8);
byte[] temp = xorBytes(cipher.doFinal(block), currentVector);
currentVector = xorBytes(currentVector, block);
result.append(new String(temp));
}

if (leftLength > 0) {
currentVector = cipher.doFinal(currentVector);
byte[] block = Arrays.copyOfRange(encrypted, round * 8, round * 8 + leftLength);
result.append(new String(xorBytes(block, currentVector)));
}

return result.toString();
}

private static String decryptTwelve(String ciphertext) throws Exception {
byte[] iv = AES_IV.getBytes();
byte[] key = AES_KEY.getBytes();
byte[] encrypted = hexStringToByteArray(ciphertext.toLowerCase());

Cipher cipher = Cipher.getInstance(“AES/CBC/NoPadding”);
SecretKeySpec secretKeySpec = new SecretKeySpec(key, “AES”);
IvParameterSpec ivParameterSpec = new IvParameterSpec(iv);
cipher.init(Cipher.DECRYPT_MODE, secretKeySpec, ivParameterSpec);

byte[] result = cipher.doFinal(encrypted);
return new String(result);
}

private static byte[] xorBytes(byte[] bytes1, byte[] bytes2) {
byte[] result = new byte[bytes1.length];
for (int i = 0; i < bytes1.length; i++) {
result[i] = (byte) (bytes1[i] ^ bytes2[i]);
}
return result;
}

private static byte[] hexStringToByteArray(String s) {
int len = s.length();
byte[] data = new byte[len / 2];
for (int i = 0; i < len; i += 2) {
data[i / 2] = (byte) ((Character.digit(s.charAt(i), 16) << 4)
+ Character.digit(s.charAt(i + 1), 16));
}
return data;
}

private static byte[] hashToBytes(String s) throws Exception {
return MessageDigest.getInstance(“SHA-1″).digest(s.getBytes());
}

private static String bytesToHex(byte[] bytes) {
StringBuilder result = new StringBuilder();
for (byte b : bytes) {
result.append(String.format(“%02X”, b));
}
return result.toString();
}
}
4.PHP解密脚本

<?php

namespace FatSmallTools;

class NavicatPassword
{
protected $version = 0;
protected $aesKey = ‘libcckeylibcckey’;
protected $aesIv = ‘libcciv libcciv ‘;
protected $blowString = ’3DC5CA39′;
protected $blowKey = null;
protected $blowIv = null;

public function __construct($version = 12)
{
$this->version = $version;
$this->blowKey = sha1(’3DC5CA39′, true);
$this->blowIv = hex2bin(‘d9c7c3c8870d64bd’);
}

public function encrypt($string)
{
$result = FALSE;
switch ($this->version) {
case 11:
$result = $this->encryptEleven($string);
break;
case 12:
$result = $this->encryptTwelve($string);
break;
default:
break;
}

return $result;
}

protected function encryptEleven($string)
{
$round = intval(floor(strlen($string) / 8));
$leftLength = strlen($string) % 8;
$result = ”;
$currentVector = $this->blowIv;

for ($i = 0; $i < $round; $i++) {
$temp = $this->encryptBlock($this->xorBytes(substr($string, 8 * $i, 8), $currentVector));
$currentVector = $this->xorBytes($currentVector, $temp);
$result .= $temp;
}

if ($leftLength) {
$currentVector = $this->encryptBlock($currentVector);
$result .= $this->xorBytes(substr($string, 8 * $i, $leftLength), $currentVector);
}

return strtoupper(bin2hex($result));
}

protected function encryptBlock($block)
{
return openssl_encrypt($block, ‘BF-ECB’, $this->blowKey, OPENSSL_RAW_DATA|OPENSSL_NO_PADDING);
}

protected function decryptBlock($block)
{
return openssl_decrypt($block, ‘BF-ECB’, $this->blowKey, OPENSSL_RAW_DATA|OPENSSL_NO_PADDING);
}

protected function xorBytes($str1, $str2)
{
$result = ”;
for ($i = 0; $i < strlen($str1); $i++) {
$result .= chr(ord($str1[$i]) ^ ord($str2[$i]));
}

return $result;
}

protected function encryptTwelve($string)
{
$result = openssl_encrypt($string, ‘AES-128-CBC’, $this->aesKey, OPENSSL_RAW_DATA, $this->aesIv);
return strtoupper(bin2hex($result));
}

public function decrypt($string)
{
$result = FALSE;
switch ($this->version) {
case 11:
$result = $this->decryptEleven($string);
break;
case 12:
$result = $this->decryptTwelve($string);
break;
default:
break;
}

return $result;
}

protected function decryptEleven($upperString)
{
$string = hex2bin(strtolower($upperString));

$round = intval(floor(strlen($string) / 8));
$leftLength = strlen($string) % 8;
$result = ”;
$currentVector = $this->blowIv;

for ($i = 0; $i < $round; $i++) {
$encryptedBlock = substr($string, 8 * $i, 8);
$temp = $this->xorBytes($this->decryptBlock($encryptedBlock), $currentVector);
$currentVector = $this->xorBytes($currentVector, $encryptedBlock);
$result .= $temp;
}

if ($leftLength) {
$currentVector = $this->encryptBlock($currentVector);
$result .= $this->xorBytes(substr($string, 8 * $i, $leftLength), $currentVector);
}

return $result;
}

protected function decryptTwelve($upperString)
{
$string = hex2bin(strtolower($upperString));
return openssl_decrypt($string, ‘AES-128-CBC’, $this->aesKey, OPENSSL_RAW_DATA, $this->aesIv);
}
}

use FatSmallTools\NavicatPassword;

//需要指定版本,11或12
$navicatPassword = new NavicatPassword(12);
//$navicatPassword = new NavicatPassword(11);

//解密
//$decode = $navicatPassword->decrypt(’15057D7BA390′);
$decode = $navicatPassword->decrypt(‘解密密码’);
echo $decode.”\n”;

驻足

站在天桥上

吹着暖风

看着下边的车流

想着当年的我们

 

还记得

当年的我们

每天都盼着体活课

可以在操场上疯跑

 

还记得

当年的我们

一起站在天桥看夕阳

一起打闹着骑车回家

 

还记得

当年的我们

天刚亮就在操场上打球

放学后在街边吃饱了才回家

 

还记得

当年的我们

牵着你的手走遍校园的每一个角落

把你拥在怀里畅想着关于我们的未来

 

当年的我们

现在都已经长大

一起2B的日子已经远去

各自NB的日子不知何时才能到来

 

多年后

再一次驻足天桥

当年的你们是否还会记得我

我永远都不会忘记你们

 

–写于2011-06-13 23:00:00

卡塔尔世界杯之诸神的黄昏

时间流逝,一晃疫情已经过去了三年,卡塔尔世界杯也随之到来。
随着第一轮结束,英格兰和西班牙让我们看到了恐怖的攻击力,沙特和日本的胜利,给亚洲足球带来了荣光。
这次世界杯我愿意称之为诸神的黄昏,足坛双子星,35岁的梅西和37岁的C罗,恐怕是最后一次世界杯之旅了,对于80年代生人,还有很多陪伴多年的球星,在这之后也会永远告别世界杯的舞台。33岁的贝尔,33岁的二娃,34岁的莱万,34岁的迪马利亚,34岁的布教授,35岁的卡瓦尼,35岁的苏牙,36岁的大吉鲁,36岁的诺伊尔,37岁的魔笛,38岁的蒂亚戈席尔瓦,39岁的阿尔维斯,39岁的武僧佩佩,还有没能来的新金球奖得主35岁的本泽马,很多叱咤足坛多年的人,都踏上了最后一次世界杯舞台。
当然,这也是新老交替的一届世界杯。随着老人的离去,新星们也在冉冉升起。23岁的德里赫特,23岁的芒特,23岁的加克波,23岁的姆巴佩,23岁的哈弗茨,23岁的菲利克斯,22岁的福登,22岁的维尼修斯,22岁的安东尼,22岁的费兰托雷斯,21岁的萨卡,20岁的法蒂,20岁的佩德里,19岁的穆西亚拉,19岁的贝林厄姆,18岁的穆科科,18岁的加维,这些人有的已经成名,有的还在成长,早晚有一天,会闪耀球场。
第二轮即将开始了,英格兰和西班牙会不会继续大胜,阿根廷和德国能否走出输球的阴霾,C罗能否带领葡萄牙继续前进,没有内马尔的巴西还能不能走得更远,让我们拭目以待吧。

PHP序列化和反序列化

序列化

序列化格式

在PHP中,序列化用于存储或传递 PHP 的值的过程中,同时不丢失其类型和结构。

序列化函数原型如下:

string serialize ( mixed $value )

例子:

class TEST {
    public $TEST_data = 'test_data';
}
class C_TEST extends TEST{
    const SECOND = 60;

    public $data;
    private $pass;

    public function __construct($data, $pass)
    {
        $this->data = $data;
        $this->pass = $pass;
    }

    public function setPass($pass)
    {
        $this->pass = $pass;
    }
}
$test = new C_TEST('test', true);
$number = 100;
$str = 'test';
$bool = true;
$null = NULL;
$arr = array('a' => 1, 'b' => 2);
var_dump(serialize($number));
var_dump(serialize($str));
var_dump(serialize($bool));
var_dump(serialize($null));
var_dump(serialize($arr));
var_dump(serialize($test));

输出结果为:

string(6)"i:100;"
string(11)"s:4:"test";"
string(4)"b:1;"
string(2)"N;"
string(30)"a:2:{s:1:"a";i:1;s:1:"b";i:2;}"
string(87)"O:6:"C_TEST":3{s:4:"data";s:4:"test";s:12:"C_TESTpass";b:1;s:9:"TEST_data";s:9:"test_data";}"

序列化对象时,不会保存常量的值。对于父类中的变量,则会保留。

序列化对于不同类型得到的字符串格式为:

  • String : s:size:value;
  • Integer : i:value;
  • Boolean : b:value;(保存1或0)
  • Null : N;
  • Array : a:size:{key definition;value definition;(repeated per element)}
  • Object : O:strlen(object name):object name:object size:{s:strlen(property name):property name:property definition;(repeated per property)}

对象序列化自定义

在序列化对象的时候,对于对象中的一些敏感属性,我们不需要保存时,要用到一个魔术方法,当调用serialize()函数序列化对象时,该函数会检查类中是否存在魔术方法__sleep()。如果存在,该方法会先被调用,然后才执行序列化操作。可以通过重载这个方法,从而自定义序列化行为。该方法原型如下:

public array __sleep ( void )
  • 该方法返回一个包含对象中所有应被序列化的变量名称的数组
  • 该方法未返回任何内容,则 NULL 被序列化,并产生一个E_NOTICE级别的错误
  • __sleep()不能返回父类的私有成员的名字。这样做会产生一个E_NOTICE级别的错误。这时只能用Serializable接口来替代。
  • 常用于保存那些大对象时的清理工作,避免保存过多冗余数据

例子:

class User{
    const SITE = 'uusama';

    public $username;
    public $nickname;
    private $password;

    public function __construct($username, $nickname, $password)
    {
        $this->username = $username;
        $this->nickname = $nickname;
        $this->password = $password;
    }

    // 重载序列化调用的方法
    public function __sleep()
    {
        // 返回需要序列化的变量名,过滤掉password变量
        return array('username', 'nickname');
    }
}
$user = new User('uusama', 'uu', '123456');
var_dump(serialize($user));

返回结果如下,序列化的时候忽略了 password 字段的值。

string(67) "O:4:"User":2:{s:8:"username";s:6:"uusama";s:8:"nickname";s:2:"uu";}"

序列化对象存储

通过上面的介绍,我们可以把一个复制的对象或者数据序列化成一个序列字符串,保存值的同事还保存了他们的结构。

我们可以把序列化之后的值保存起来,存在文件或者缓存里面。不推荐存在数据库里面,可读性查,而且不便于迁移维护,不便于查询。

$user = new User('uusama', 'uu', '123456');
$ser = serialize($user);
// 保存在本地
file_put_contents('user.ser', $ser);

反序列化

反序列函数

mixed unserialize ( string $str )

unserialize()反序列化函数用于将单一的已序列化的变量转换回 PHP 的值。

  • 如果传递的字符串不可解序列化,则返回 FALSE,并产生一个E_NOTICE
  • 返回的是转换之后的值,可为integer“float、string、array或object
  • 若被反序列化的变量是一个对象,在成功重新构造对象之后,PHP会自动地试图去调用__wakeup()成员函数(如果存在的话)

例子:

class User{
    const SITE = 'uusama';

    public $username;
    public $nickname;
    private $password;
    private $order;

    public function __construct($username, $nickname, $password)
    {
        $this->username = $username;
        $this->nickname = $nickname;
        $this->password = $password;
    }

    // 定义反序列化后调用的方法
    public function __wakeup()
    {
        $this->password = $this->username;
    }
}
$user_ser = 'O:4:"User":2:{s:8:"username";s:6:"uusama";s:8:"nickname";s:2:"uu";}';
var_dump(unserialize($user_ser));

输出结果为:

object(User)#1 (4) {
  ["username"]=>
  string(6) "uusama"
  ["nickname"]=>
  string(2) "uu"
  ["password":"User":private]=>
  string(6) "uusama"
  ["order":"User":private]=>
  NULL
}
  • __wakeup()函数在对象被构建以后执行,所以$this->username的值不为空
  • 反序列化时,会尽量将变量值进行匹配并复制给序列化后的对象

未定义类的处理

在上面的例子中,我们在调用反序列化函数unserialize()之前,提前定义了User类

没有定义例:

$user_ser = 'O:4:"User":2:{s:8:"username";s:6:"uusama";s:8:"nickname";s:2:"uu";}';
var_dump(unserialize($user_ser));

得到的结果:

object(__PHP_Incomplete_Class)#1 (3) {
  ["__PHP_Incomplete_Class_Name"]=>
  string(4) "User"
  ["username"]=>
  string(6) "uusama"
  ["nickname"]=>
  string(2) "uu"
}

这个例子中,没有定义任何的User类,反序列化正常执行,并没有报错,对比之前定义了User类的结果,这儿反序列化得到的对象是__PHP_Incomplete_Class,并指定了未定义类的类名。

如果这个时候去使用这个反序列化后的不明对象,则会抛出E_NOTICE。

有两种解决方案。

  • 定义__autoload()等函数,指定发现未定义类时加载类的定义文件
  • 可通过 php.ini、ini_set() 或 .htaccess 定义unserialize_callback_func。每次实例化一个未定义类时它都会被调用

以上两种方案的实现如下:

// unserialize_callback_func 从 PHP 4.2.0 起可用
ini_set('unserialize_callback_func', 'mycallback'); // 设置您的回调函数
function mycallback($classname)
{
   // 只需包含含有类定义的文件
   // $classname 指出需要的是哪一个类
}

// 建议使用下面的函数,代替__autoload()
spl_autoload_register(function ($class_name) {
    // 动态加载未定义类的定义文件
    require_once $class_name . '.php';
});

PHP预定义序列化接口Serializable

上面在将序列化过程中遇到的:无法在__sleep()方法中返回父类对象的问题吗,方法就是实现序列化接口Serializable。

该接口的原型如下:

Serializable {
    abstract public string serialize ( void )
    abstract public mixed unserialize ( string $serialized )
}

需要注意的是,如果定义的类实现了Serializable接口,那么序列化和反序列化的时候,PHP就不会再去调用__sleep()方法和__wakeup()方法。

class CB implements Serializable{
    public $CB_data = '';
    private $CB_password = 'ttt';
    public function setCBPassword($password)
    {
        $this->CB_password = $password;
    }

    public function serialize()
    {
        echo __METHOD__ . "\n";
        return serialize($this->CB_password);
    }

    public function unserialize($serialized)
    {
        echo __METHOD__ . "\n";
    }
}

class CC extends CB {
    const SECOND = 60;

    public $data;
    private $pass;
    public function __construct($data, $pass)
    {
        $this->data = $data;
        $this->pass = $pass;
    }
    public function __sleep()
    {
        // 输出调用了该方法名
        echo __METHOD__ . "\n";
    }

    public function __wakeup()
    {
        // 输出调用了该方法名
        echo __METHOD__ . "\n";
    }
}

$cc = new CC('uu', true);
$ser = serialize($cc);
var_dump($ser);
$un_cc = unserialize($ser);
var_dump($un_cc);

运行结果为:

CB::serialize
string(24) "C:2:"CC":10:{s:3:"ttt";}"
CB::unserialize
object(CC)#2 (4) {
  ["data"]=>
  NULL
  ["pass":"CC":private]=>
  NULL
  ["CB_data"]=>
  string(0) ""
  ["CB_password":"CB":private]=>
  string(3) "ttt"
}

可以完全定义serialize()方法,该方法返回的值就是序列化后大括号内的值,只要保证自定义序列化和反序列化的规则一致即可。

MySQL常用命令

1.连接命令:mysql -h 数据库连接 -u 用户名 -p
2.显示数据库:show databases;
3.选择数据库:use 库名;
4.显示所有表:show tables;
5.显示表结构:describe 表名;
6.创建数据库:create database 库名;
7.增删改查:insert,delete,update,select
8.删库删表:drop database 库名;drop table 表名;

CentOS 7 安装 LNMP

记录在CentOS 7安装LNMP环境(PHP7 + MySQL5.7 + Nginx1.10)的过程。

一 、修改yum源

rpm -Uvh https://dl.Fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm

rpm -Uvh https://mirror.webtatic.com/yum/el7/webtatic-release.rpm

rpm -Uvh http://dev.mysql.com/get/mysql57-community-release-el7-9.noarch.rpm

二 、安装 Nginx、MySQL、PHP

yum -y install nginx

yum -y install mysql-community-server

yum -y install php70w-devel php70w.x86_64 php70w-cli.x86_64 php70w-common.x86_64 php70w-gd.x86_64 php70w-ldap.x86_64 php70w-mbstring.x86_64 php70w-mcrypt.x86_64  php70w-pdo.x86_64   php70w-mysqlnd  php70w-fpm php70w-opcache php70w-pecl-redis php70w-pecl-mongo

三 、配置 MySQL

systemctl start mysqld #启动MySQL

grep 'temporary password' /var/log/mysqld.log #查找默认密码
#输出:2018-07-12T09:04:58.532626Z 1 [Note] A temporary password is generated for root@localhost: qrky5irl-y5O

mysql -uroot -p'qrky5irl-y5O' #登录MySQL

set password for 'root'@'localhost'=password('!@#123qwe'); #修改密码 包含字符,英文,数字

vim /etc/my.cnf #配置默认编码
[mysqld]
character_set_server=utf8
init_connect='SET NAMES utf8'

systemctl restart mysqld #重启MySQL

systemctl enable mysqld #设置开机启动

配置文件:/etc/my.cnf
日志文件:/var/log/mysqld.log
服务启动脚本:/usr/lib/systemd/system/mysqld.service
socket 文件:/var/run/mysqld/mysqld.pid

四 、配置 Nginx

systemctl status firewalld #查看防火墙配置,如果显示active(running),则需要调整防火墙规则的配置。

vim /etc/firewalld/zones/public.xml #配置防火墙规则
<zone>
<service name="nginx"/>
<zone>

systemctl reload firewalld #重启firewalld

vim /etc/nginx/nginx.conf #修改Nginx配置
#在server{}里添加:
location / {
    #定义首页索引文件的名称
    index index.php index.html index.htm;   
}
# PHP 脚本请求全部转发到 FastCGI处理. 使用FastCGI默认配置.
location ~ .php$ {
    fastcgi_pass 127.0.0.1:9000;
    fastcgi_index index.php;
    fastcgi_param  SCRIPT_FILENAME  $document_root$fastcgi_script_name;
    include fastcgi_params;
}

systemctl start nginx #启动Nginx

systemctl enable nginx #设置开机启动

五 、配置PHP

systemctl enable php-fpm #设置开机启动

systemctl start php-fpm #启动php-fpm

六 、测试

vim /usr/share/nginx/html/phpinfo.php #创建测试页
<?php
phpinfo();
?>

#页面访问http://IP地址/phpinfo.php,成功输入,配置成功

Memcached和Memcache

Memcache::set

bool Memcache::set ( string $key , mixed $var [, int $flag [, int $expire ]] )

参数
key
要设置值的key。
var
要存储的值,字符串和数值直接存储,其他类型序列化后存储。
flag
使用MEMCACHE_COMPRESSED指定对值进行压缩(使用zlib)。
expire
当前写入缓存的数据的失效时间。如果此值设置为0表明此数据永不过期。你可以设置一个UNIX时间戳或 以秒为单位的整数(从当前算起的时间差)来说明此数据的过期时间,但是在后一种设置方式中,不能超过 2592000秒(30天)。

 

Memcached::set

public bool Memcached::set ( string $key , mixed $value [, int $expiration ] )

参数
key
用于存储值的键名。
value
存储的值。
expiration
到期时间,默认为 0。 更多信息请参见到期时间。

Windows+GO+Sublime Text 3

1.安装Sublime Text 3

略,自行百度

2.下载并安装Go语言开发包

http://www.golangtc.com/download

3.安装Package Control

调出命令行view->show console

import urllib.request,os; pf = ‘Package Control.sublime-package’; ipp = sublime.installed_packages_path(); urllib.request.install_opener( urllib.request.build_opener( urllib.request.ProxyHandler()) ); open(os.path.join(ipp, pf), ‘wb’).write(urllib.request.urlopen( ‘http://sublime.wbond.net/’ + pf.replace(‘ ‘,’%20′)).read())

4.安装Gosublime

调出搜索栏 Ctrl+Shift+p

分别搜索并安装Install Package 和Gosublime

5.编写hello.go文件

package main

import (
“fmt”
)

func main() {
fmt.Println(“Hello World!”)
}

6.Ctrl+b编译运行

go run hello.go

7.备注

如果报错,查看环境变量的设置GOPATH增加go\bin以及代码所在路径

如果报错,查看环境变量的设置GOROOT增加go\bin

如果报错,查看环境变量的设置Path增加%GOROOT%\bin

编译可执行文件命令go build -o C:\test.exe C:\test.go

 

GIT的简单命令

拉取master
git pull origin master

新增版本/文件
git add -A

提交本地
git commit -am “注释”

提交分支
git push origin 分支

切换分支
git checkout 分支

把我的代码在本地master合并
git merge –squash 我的分支

保留当前分支修改
git stash

切换分支后合并修改
git stash pop

创建分支
git branch 新分支
git checkout 新分支

WINDOWS环境安装PHP的RABBITMQ扩展

1.下载amqp扩展模块php_amqp.dll,放在\php\ext\目录下;rabbitmq扩展模块rabbitmq.1.dll,放在\php目录下

下载地址:http://pecl.php.net/package/amqp/1.4.0/windows

根据PHP版本(5.3,5.4,5.5,5.6),是否线程安全(TS,NTS),PHP服务的版本(X84,X64)

2.在PHP.INI中写入

[amqp]

extension=php_amqp.dll

3.在APACHE的HTTPD.CONF中写入

LoadFile  ”C:\xampp\php\rabbitmq.1.dll”

路径根据环境自行修改

4.重启服务