PHP源码阅读笔记十三:array_change_key_case,array_chunk

PHP源码阅读笔记十三:array_change_key_case,array_chunk
array_change_key_case

(PHP 4 >= 4.2.0, PHP 5)
array_change_key_case — 返回字符串键名全为小写或大写的数组
说明

array array_change_key_case ( array input [, int case] )

array_change_key_case() 将 input 数组中的所有键名改为全小写或大写。改变是根据后一个选项 case 参数来进行的。可以在这里用两个常量,CASE_UPPER 和 CASE_LOWER。默认值是 CASE_LOWER。本函数不改变数字索引。
看到这个函数,觉得应该是遍历数组所在的hash table,然后将其对应的key值转换成大写或小写(如果是字符串弄的key值)
看完后有一些不同,程序是将每个数组元素的引用都有加一

array_chunk
(PHP 4 >= 4.2.0, PHP 5)
array_chunk — 将一个数组分割成多个
说明

array array_chunk ( array input, int size [, bool preserve_keys] )

array_chunk() 将一个数组分割成多个数组,其中每个数组的单元数目由 size 决定。最后一个数组的单元数目可能会少几个。得到的数组是一个多维数组中的单元,其索引从零开始。
将可选参数 preserve_keys 设为 TRUE,可以使 PHP 保留输入数组中原来的键名。如果你指定了 FALSE,那每个结果数组将用从零开始的新数字索引。默认值是 FALSE。

程序实现说明:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
array_init(return_value);    //    初始化返回值 数组
zend_hash_internal_pointer_reset_ex(Z_ARRVAL_P(input), &pos);
while (zend_hash_get_current_data_ex(Z_ARRVAL_P(input), (void**)&entry, &pos) == SUCCESS) {    //    遍历HASH TABLE
/* 如果不存在,则创建并初始化chunk */
if (!chunk) {
MAKE_STD_ZVAL(chunk);
array_init(chunk);
}
/* 给数组元素的引用加一,相当于 *entry->refcount++; */
zval_add_ref(entry);
if (preserve_keys) {    //    保留键值
key_type = zend_hash_get_current_key_ex(Z_ARRVAL_P(input), &str_key,
&str_key_len, &num_key, 0, &pos);    //    取元素的key值类型,此值是要所元素的nKeyLength属性判断
 
if (key_type == HASH_KEY_IS_STRING) {    //    字符串类型
add_assoc_zval_ex(chunk, str_key, str_key_len, *entry);
} else {
add_index_zval(chunk, num_key, *entry);
}
} else {
add_next_index_zval(chunk, *entry);    //    给返回的子数组添加元素
}
 
if (!(++current % size)) {    //    如果达到分割的界限,则将分割出来创建的子数组添加到返回数组中,并将子数组置为NULl
add_next_index_zval(return_value, chunk);
chunk = NULL;
}
zend_hash_move_forward_ex(Z_ARRVAL_P(input), &pos);    //    下一个元素
}
if (chunk) {
add_next_index_zval(return_value, chunk);    //    剩余的元素
}

MySQL执行过程

MySQL执行过程
在用户执行MySQL启动命令后,MySQL的初始化模块从配置文件中读取系统参数和命令行参数,并按照这些参数初始化整个系统,同时启动并初始化各存储引擎。
在系统初始化结束后,连接管理模块启动监听程序,准备接受客户端的请求。
当一个客户端通过网络连接到MySQL服务器时,连接管理模块会监听到这个请求,通过MySQL自己定义的协议,执行相关的底层任务后,连接管理模块将请求转发给线程管理;
线程管理会提供一个连接线程来处理这个连接,如果线程缓存(Thread Cache)中有空闲的连接线程,那么就会从线程缓存中直接取一个连接线程,否则新创建一个连接线程;

此时,连接线程会调用安全管理模块,进行授权检查,验证用户访问的合法性(用户是否有权访问数据库服务器,用户密码是否正确等)
然后,连接线程开始处理客户端请求所发送过来的命令(或者Query)
对于命令,不需要调用Parse就可以直接执行
对于Query,需要进行Query解析和转发模块的解析,在Query解析器进行分析,如果是一个SELECT类型的Query,则调用查询缓存(Query Cache),检查是否存在相同的查询语句,如果存在则直接将cache中的数据返回,如果不存在或者不是SELECT类型的Query,则将此Query返回解析器。在此时的解析器中,如果是SELECT类型,则它会将控制权交给查询优化器,如果是DML或DDL语句,则会交给表变更管理模块,如果是一些更新统计信息,检测,修复和整理类的Query,则会交给表变更管理模块
这些模块在收到Query解析与分发模块分发过来的请求后,首先会通过访问控制模块检查连接用户是否有访问目标表和目标字段的权限,如果有相关权限,就会调用表管理模块请求相应的表,并获取相应的锁。
在打开表后,根据表的相关meta信息,判断表的存储引擎类型和相关信息。
根据表的存储引擎类型,提交请求给存储引擎接口,调用对应的存储引擎实现模块进行处理。

以上只是正常的流程,在此过程中还有处理失败的返回,验证失败的返回等等。如果MySQL打开了bin-log选项并且操作过程中数据发生的变化,那么相应的模块在处理的过程中会调用日志处理模块,将相应的变更语句以更新事件的形式记录到相关参数的二进制日志文件。

以上内容摘抄自《MySQL性能调优与架构设计》

PHP应用程序安全编程读后总结

PHP应用程序安全编程读后总结
用两天的时间把这本书看完了,说实话没有啥感触,觉得有些东西就是提了一下,根本没有做深入的讨论(本来这本书也就这个价格,呵呵),
应该算是初级的书,可用作web安全扫盲

第一章是本书总起的章节,web本来就是不安全的,我们编码人员的作用是将安全依照实际需要尽可能的提高,防止“黑客”可以很简单的入侵,给他们造成一些麻烦。
第二章以一个简单的SQL注入开头(这样的注入。。。。),表明本书使用的是一个留言本的实例
然后就考虑构建错误处理系统
第三章是说明系统调用的风险,告诉我们使用escapeshellcmd和excapeshellarg函数保护系统调用
第四章,缓冲区溢出,简单的告诉我们缓冲区溢出的原理,以及需要关注PHP的安全或其它漏洞信息,针对此问题,建议对输入的变量进行整理(即给予一些判断后再使用)
第五章,验证输入,作者想要告诉我们的是,当你整理了进入应用程序的所有数据后,你将可以预防大量常规攻击类型,确实,所有的用户输入都是不可相信的,在这点上非常认同作者的观点
另外,作者有提出使用正则验证输入,还就此作了相对详细的介绍
第六章,文件系统访问,关于本地文件和远程文件的打开,文件的存储,权限的设置作了粗略的介绍,但是就window的权限作了很详细的菜鸟图解说明(点点点点)另外就文件上传程序作了一些安全方面的说明
第七八章,身份验证,加密,简单说明什么是身份验证及其分类,很那啥啥啥的就window的文件权限作了详细的介绍,然后就是加密及一些加密算法的简单介绍
第九章,会话安全性,介绍了会话的三种攻击类型,劫持(Hijacking),固化(Fixation)和注入(Injection)
以及三种常见的会话防御的方法:用户代理验证,IP地址验证,二级令牌,不过都是简单介绍,这三种会话攻击只是注入攻击的一种方式
第十章,跨站式脚本编程(XSS),它分为反射式或非持久性和存储式或持久性两种类型,仅一页纸(点点点)
第十一,十二章,保护Apache和MySQL,iis SQL server,这两章就是将如何安装这4个东东,然后是一些基本的安全设置(菜鸟教程),不过针对配置项的一些东西可以看看
第十三章,服务器端PHP的安全性,作者建议使用最新版本的PHP(可是,在生产环境下如何要更换PHP版本,嘿嘿,)然后简单介绍了一些安全方案(可长见识,偶没用过)
然后是对PHP的一些安全配置(PHP程序员对这个应该会有有一些了解)
第十四章,自动化测试介绍,还是简单介绍simpleTest
第十五章,探索性测试介绍,基本上是简单的介绍了一些测试安全性的工具
第十六章,从开始阶段设计安全的应用程序,个人觉得这应该是本书比较有价值的地方,对一些文档化和规范化的东西进行了说明,
第十七章,去除已有应用程序的安全漏洞,说明了使用三阶段进行系统的部署,开发环境==>测试环境==>生产环境
然后建议使用版本控制,然后简单介绍了提高应用程序安全的检查列表
第十八章,安全是生活方式的选择:成为一个优秀的编程人员
避免过多特性,编写自文档化代码,使用适合工作的工具,执行同事间的代码评审,
这四点,个人觉得非常有必要,在平时的工作中就代码规范,代码评审等都有做,但是没有完全执行
就工具,觉得还是选择一款个人比较偏好的,
除非是公司要求用IDE,否则用编辑器吧,比如vim
此编辑器在一般情况下是不需要鼠标的,另外在windows和linux下都有相关版本可以使用

在本书中有多次告诉我们一个很好的习惯,对于一些功能点以API的形式给出,最好是独立成相关的模块或控件

另:介绍另一本书,黑客攻防技术宝典
个人觉得比这本书要详细得多,很多方面都有详细的说明,比如说SQL注入等等