私的良スレ書庫
不明な単語は2ch用語を / 要望・削除依頼は掲示板へ。不適切な画像報告もこちらへどうぞ。 / 管理情報はtwitterでログインするとレス評価できます。 登録ユーザには一部の画像が表示されますので、問題のある画像や記述を含むレスに「禁」ボタンを押してください。
元スレ【PHP】下らねぇ質問はID出して書き込みやがれ 132
php スレッド一覧へ / php とは? / 携帯版 / dat(gz)で取得 / トップメニューみんなの評価 :
レスフィルター : (試験中)
いや、number_formatが切り捨てしちゃうのしらなくて、
roundに桁数指定がない みたいな
どっかのサイト見ちゃったんだろう。
http://masago.kir.jp/php20030828.php とか
roundに桁数指定がない みたいな
どっかのサイト見ちゃったんだろう。
http://masago.kir.jp/php20030828.php とか
>>452
昔、そこ見て書いたソースがどっかにあるわ…
昔、そこ見て書いたソースがどっかにあるわ…
あのグラフはサーバに入ってるPHPじゃなくて
どのバージョンを意識して作ったものかっていう統計?
serverじゃなくてwebsitesって書いてるよなあ
でもそんなの調べようがないし謎だわ
websitesってのはサーバのことなんだろうか
どのバージョンを意識して作ったものかっていう統計?
serverじゃなくてwebsitesって書いてるよなあ
でもそんなの調べようがないし謎だわ
websitesってのはサーバのことなんだろうか
会社が新しいものより安定志向なんで5.3でまったりしてるけど
5.7とか大きく変わった点とかあるの?
5.7とか大きく変わった点とかあるの?
5.7とかまだ出てなくね?
5.6はたいした変更点もないような
なんかperlっぽくなってる気がする
5.4の配列ショートカット[]と5.5のfinallyサポートはいいな
トレイトとかジェネレータとかわからんw
5.6はたいした変更点もないような
なんかperlっぽくなってる気がする
5.4の配列ショートカット[]と5.5のfinallyサポートはいいな
トレイトとかジェネレータとかわからんw
>>459
サンクス、[]は見慣れるまでがキモイかも、無理して使わなくても良いだろうし使い所だね
トレイトは見てみたらこれは結構便利くさい、多重継承が欲しいこと稀にあるから
finallyもあればあったで便利だな
ちょっと5.5試してみる
サンクス、[]は見慣れるまでがキモイかも、無理して使わなくても良いだろうし使い所だね
トレイトは見てみたらこれは結構便利くさい、多重継承が欲しいこと稀にあるから
finallyもあればあったで便利だな
ちょっと5.5試してみる
>>458
5.6でRubyのスプラット演算子やオプショナル引数の配列化みたいな事ができるよ
じゃあ名前付き引数も?ないよそんなもの
function f($a, $b = null, ...$c) { return $c; }
# わかる
assert(f(1) === []); # pass
assert(f(1, 2, 3, 4, 5) === [3, 4, 5]); # pass
assert(f(1, 2, ...[3, 4, 5]) === [3, 4, 5]); # pass
assert(f(...[1, 2], ...[3, 4, 5]) === [3, 4, 5]); # pass
# まぁわかる
assert(f(1, 2, ...[123 => 'v']) === ['v']); # pass
# arrayは順序付き連想配列だもんな、OKOK
assert(f(1, 2, ...[1 => 'a', 0 => 'b']) === ['a', 'b']); # pass
# クソァ!
assert(f(1, 2, ...['k' => 'v']) === ['v']); # Catchable fatal error: Cannot unpack array with string keys
5.6でRubyのスプラット演算子やオプショナル引数の配列化みたいな事ができるよ
じゃあ名前付き引数も?ないよそんなもの
function f($a, $b = null, ...$c) { return $c; }
# わかる
assert(f(1) === []); # pass
assert(f(1, 2, 3, 4, 5) === [3, 4, 5]); # pass
assert(f(1, 2, ...[3, 4, 5]) === [3, 4, 5]); # pass
assert(f(...[1, 2], ...[3, 4, 5]) === [3, 4, 5]); # pass
# まぁわかる
assert(f(1, 2, ...[123 => 'v']) === ['v']); # pass
# arrayは順序付き連想配列だもんな、OKOK
assert(f(1, 2, ...[1 => 'a', 0 => 'b']) === ['a', 'b']); # pass
# クソァ!
assert(f(1, 2, ...['k' => 'v']) === ['v']); # Catchable fatal error: Cannot unpack array with string keys
>>462
四捨五入の話だろが、アスペw
四捨五入の話だろが、アスペw
$str = preg_replace("{(?<!src=\")(https?|ftp)(://[[:alnum:]\+\$\;\?\.%,!#~*/:@&=_-]+)}","<a href=\"$1$2\"target=\"".TARGET."\">$1$2</a>",$str);
src="に続く場合は除けばいいんだろ?
eregはやめようよ。
src="に続く場合は除けばいいんだろ?
eregはやめようよ。
池田小学校の児童八人を殺害した宅間守
宅間守の社会に対する被害者意識は
子供の頃に体験した招集ストーカーによって培われた
当時宅間守の親は近所の○○学会に批判的な人物を
子供を襲う危険な性犯罪者とし
宅間守とその友人に危険人物の顔をお覚えされるなどとして
再三に渡って招集ストーカーを行っていた
宅間守は遊び半分で嫌がらせを楽しみながらも
親からは「お前はいつ襲われるか分からない被害者なんだ」と言われる
こうして犯罪を繰り返しながらも被害者面する生き方を教え込まれた
宅間守の社会に対する被害者意識は
子供の頃に体験した招集ストーカーによって培われた
当時宅間守の親は近所の○○学会に批判的な人物を
子供を襲う危険な性犯罪者とし
宅間守とその友人に危険人物の顔をお覚えされるなどとして
再三に渡って招集ストーカーを行っていた
宅間守は遊び半分で嫌がらせを楽しみながらも
親からは「お前はいつ襲われるか分からない被害者なんだ」と言われる
こうして犯罪を繰り返しながらも被害者面する生き方を教え込まれた
利用規約の同意→問い合わせフォームという形にしたいのですが、
フォームへの直アクセスを防ぎたい場合、
if (strstr('利用規約のURL', $_SERVER['HTTP_REFERER']) == false) {
// エラーメッセージ
}
とする書き方でも問題無いですよね?
出来ればセッション無しでシンプルにやりたいと思っています。
フォームへの直アクセスを防ぎたい場合、
if (strstr('利用規約のURL', $_SERVER['HTTP_REFERER']) == false) {
// エラーメッセージ
}
とする書き方でも問題無いですよね?
出来ればセッション無しでシンプルにやりたいと思っています。
業務用の作ってるっぽいけど
リファラーとか無意味なのはプロなら分かるはずだぜ?
リファラーとか無意味なのはプロなら分かるはずだぜ?
技術的には穴があるけど、むしろ法的に抜け道を通ってきた相手に規約への同意が拘束力あるかが問題になる気もする
抜け穴を通ることで明確な利益を得られるわけじゃないだろうし
リファを弄ってきた相手に対する規約の拘束力があるかはさすがにしらん
抜け穴を通ることで明確な利益を得られるわけじゃないだろうし
リファを弄ってきた相手に対する規約の拘束力があるかはさすがにしらん
私見だけど
・サービスレベルの制限ではない(有料コンテンツ等)
・リファラの偽装自体、基本的に悪意がない限りは行わない(XSRFとかで飛ばされる可能性はあるけど)
ってあたりでコンシューマ向けの制限としては問題ないんじゃないかと思う
・サービスレベルの制限ではない(有料コンテンツ等)
・リファラの偽装自体、基本的に悪意がない限りは行わない(XSRFとかで飛ばされる可能性はあるけど)
ってあたりでコンシューマ向けの制限としては問題ないんじゃないかと思う
池田小学校の児童八人を殺害した宅間守
宅間守の社会に対する被害者意識は
子供の頃に体験した招集ストーカーによって培われた
当時宅間守の親は近所の○○学会に批判的な人物を
子供を襲う危険な性犯罪者とし
宅間守とその友人に危険人物の顔をお覚えされるなどとして
再三に渡って招集ストーカーを行っていた
宅間守は遊び半分で嫌がらせを楽しみながらも
親からは「お前はいつ襲われるか分からない被害者なんだ」と言われる
こうして犯罪を繰り返しながらも被害者面する生き方を教え込まれた
宅間守の社会に対する被害者意識は
子供の頃に体験した招集ストーカーによって培われた
当時宅間守の親は近所の○○学会に批判的な人物を
子供を襲う危険な性犯罪者とし
宅間守とその友人に危険人物の顔をお覚えされるなどとして
再三に渡って招集ストーカーを行っていた
宅間守は遊び半分で嫌がらせを楽しみながらも
親からは「お前はいつ襲われるか分からない被害者なんだ」と言われる
こうして犯罪を繰り返しながらも被害者面する生き方を教え込まれた
>>475
利用規約ページからのリファラーが条件なら、strstrの処理はいらないんじゃない?
単純に、これでよさそう(より制限的になる)。
if ('利用規約のURL' !== $_SERVER['HTTP_REFERER'])) {
// エラーメッセージ
}
あとは、利用規約への同意を、チェックボックスにチェックしてもらって、
それを確認している作りならば問題なさそう。多分。
できれば、ワンタイムトークンとか組み入れた方が良いけど。
利用規約ページからのリファラーが条件なら、strstrの処理はいらないんじゃない?
単純に、これでよさそう(より制限的になる)。
if ('利用規約のURL' !== $_SERVER['HTTP_REFERER'])) {
// エラーメッセージ
}
あとは、利用規約への同意を、チェックボックスにチェックしてもらって、
それを確認している作りならば問題なさそう。多分。
できれば、ワンタイムトークンとか組み入れた方が良いけど。
リファラ挟むのはいらないんじゃね
なんでセッションを使うのを拒否するのか・・・
数行のコード入れて変数を作るだけなのに難しいものでもないでしょう
なんでセッションを使うのを拒否するのか・・・
数行のコード入れて変数を作るだけなのに難しいものでもないでしょう
>利用規約の同意→問い合わせフォームという形にしたいのですが、
>フォームへの直アクセスを防ぎたい場合、
この間がPOST処理なら、 POSTメソッドを確認すれば、直アクセスは防げる。
>フォームへの直アクセスを防ぎたい場合、
この間がPOST処理なら、 POSTメソッドを確認すれば、直アクセスは防げる。
なんか必要があったとしても
フォームの送信ボタンで兼ねちゃっても構わないと思いますがね。
問い合わせフォームに規約に同意しないと見られては困るものがあるんですかね。
フォームの送信ボタンで兼ねちゃっても構わないと思いますがね。
問い合わせフォームに規約に同意しないと見られては困るものがあるんですかね。
>>484だけど訂正
POSTメソッドを確認しても、直アクセスは防げないね。ゴメン。
POSTメソッドを確認しても、直アクセスは防げないね。ゴメン。
レッツPHP由来のコードが事件を起こしてるみたい。
あれほど馬鹿はPHPを使うなといわれていたのに。
http://maguro.2ch.net/test/read.cgi/poverty/1394376340/
あれほど馬鹿はPHPを使うなといわれていたのに。
http://maguro.2ch.net/test/read.cgi/poverty/1394376340/
md5関数によるパスワードの暗号化について質問です。
パスワードにsaltを付加し、md5で暗号化した場合、
復元される可能性はどれくらいあるでしょうか?
atwikiでパスワードの漏出・復元が問題となっているようで、
とても気になります。
(こちらはsaltの付加がなかった為、復元されてしまったようです。)
パスワードにsaltを付加し、md5で暗号化した場合、
復元される可能性はどれくらいあるでしょうか?
atwikiでパスワードの漏出・復元が問題となっているようで、
とても気になります。
(こちらはsaltの付加がなかった為、復元されてしまったようです。)
そりゃブルートフォースアタックの確率みたいなもんじゃね
短ければ即復元できるし
ながければそれにかけるリソースがもったいないと攻撃者が感じるだろう
短ければ即復元できるし
ながければそれにかけるリソースがもったいないと攻撃者が感じるだろう
>>495
saltが無かったとしても、復元できるのは辞書攻撃とかに弱いパスワードもしくは短いパスワードだったんじゃないのかな。
saltがあった場合、saltが判明していれば、saltが無いのと同じ。判明してなければ判明するまで基本的に無理。
saltが無かったとしても、復元できるのは辞書攻撃とかに弱いパスワードもしくは短いパスワードだったんじゃないのかな。
saltがあった場合、saltが判明していれば、saltが無いのと同じ。判明してなければ判明するまで基本的に無理。
>>496-497
ありがとうございます。
自サイトで、長めのsaltの付加をしておいて良かったです。
ただ、md5ではなく、sha1とかにしておけば良かったと少し後悔。
saltまで流出すると、復元されてしまうのは怖いですが、
レンタルサーバー自体に脆弱性が有る場合には、対策が難しいですよね。
ありがとうございます。
自サイトで、長めのsaltの付加をしておいて良かったです。
ただ、md5ではなく、sha1とかにしておけば良かったと少し後悔。
saltまで流出すると、復元されてしまうのは怖いですが、
レンタルサーバー自体に脆弱性が有る場合には、対策が難しいですよね。
>>498
だからパスワードは長くしろといわれるんだよ。
文字の種類も混ぜろといわれるでしょ。
安易なパスワード設定は、キャッシュカードの暗証番号に誕生日設定するのと同じような愚かさだから、
設定したユーザにもある程度の責任があるとも考えられる。
だからパスワードは長くしろといわれるんだよ。
文字の種類も混ぜろといわれるでしょ。
安易なパスワード設定は、キャッシュカードの暗証番号に誕生日設定するのと同じような愚かさだから、
設定したユーザにもある程度の責任があるとも考えられる。
昔はパスワードをメモすると笑われたけど
メモしないと覚えられないくらいに複雑じゃないと安心できんな
メモしないと覚えられないくらいに複雑じゃないと安心できんな
前へ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 次へ / 要望・削除依頼は掲示板へ / 管理情報はtwitterで / php スレッド一覧へ
みんなの評価 : 類似してるかもしれないスレッド
- 【PHP】下らねぇ質問はID出して書き込みやがれ 133 (1001) - [98%] - 2014/7/8 16:30
- 【PHP】下らねぇ質問はID出して書き込みやがれ 137 (995) - [98%] - 2023/1/30 18:45
- 【PHP】下らねぇ質問はID出して書き込みやがれ 112 (1001) - [98%] - 2011/11/29 4:02
- 【PHP】下らねぇ質問はID出して書き込みやがれ 130 (1001) - [98%] - 2013/11/11 2:45
- 【PHP】下らねぇ質問はID出して書き込みやがれ 139 (994) - [98%] - 2015/7/25 21:15
- 【PHP】下らねぇ質問はID出して書き込みやがれ 131 (1001) - [98%] - 2014/1/19 21:30
- 【PHP】下らねぇ質問はID出して書き込みやがれ 138 (991) - [98%] - 2015/1/6 8:00
- 【PHP】下らねぇ質問はID出して書き込みやがれ 136 (936) - [98%] - 2014/9/18 12:45
- 【PHP】下らねぇ質問はID出して書き込みやがれ 102 (1001) - [98%] - 2011/1/25 4:34
- 【PHP】下らねぇ質問はID出して書き込みやがれ 135 (984) - [98%] - 2014/8/7 1:00
- 【PHP】下らねぇ質問はID出して書き込みやがれ 134 (1002) - [98%] - 2014/7/29 4:15
- 【PHP】下らねぇ質問はID出して書き込みやがれ 119 (1001) - [96%] - 2012/6/21 11:46
- 【PHP】下らねぇ質問はID出して書き込みやがれ 127 (1001) - [96%] - 2013/5/26 14:01
- 【PHP】下らねぇ質問はID出して書き込みやがれ 118 (1001) - [96%] - 2012/5/18 6:01
- 【PHP】下らねぇ質問はID出して書き込みやがれ 129 (1001) - [96%] - 2013/9/18 1:45
- 【PHP】下らねぇ質問はID出して書き込みやがれ 105 (1001) - [96%] - 2011/4/28 23:01
- 【PHP】下らねぇ質問はID出して書き込みやがれ 117 (1001) - [96%] - 2012/4/23 19:01
トップメニューへ / →のくす牧場書庫について