首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    PHP打包资源为zip

    1、 开启自带的ZipArchive类,实现压缩解压功能 安装 php_zip 扩展 参考文档https://www.jianshu.com/p/7d032dc34219 2、 接入代码如下 /*********压缩文件为zip包*** * 判断zip扩展是否安装生效,能查询到zip扩展则可以使用ZipArchive,但注意要加上\ ****/ public function ys_to_zip(){ //echo phpinfo();die; // 压缩多个文件 fileList =[ROOT_PATH.”public/uploads/xcx/20220115/1.png”,ROOT_PATH.”public/uploads/xcx/20220115/2.jpg”];filename =ROOT_PATH.”public/uploads/xcx/20220115/6666.zip”; zip = new \ZipArchive();zip->open(filename,\ZipArchive::CREATE); //打开压缩包 foreach(fileList as file){ file=str_replace(“\\”,”/”,file);//统一替换为斜杠,兼容windows和linux。—路径必须统一,否则会导致资源包打包失败 zip->addFile(

    03

    typecho引入php五秒盾,实现自由配置

    直接开启了cc五秒盾的效果,所有未cookies验证的用户全部被拦截了,很影响用户的体验。实际上typecho是可以实现控制的,比如在模板设置里增加对cc五秒盾的开关,我看wordpress很早就有了相关的支持,然而除了我们这些个开发模板的之外,对于新手而言是完全不知道怎么做的,所以有必要写一篇文章来水一水。原本的策略只有cookies验证拦截,出现五秒盾,我在此基础上增加了对访问频率的识别跳转。所以现在的功能是,对访客的访问频率会先一步判断,根据用户自定义的范围,将频率过高的访客跳转向127.0.0.1,而没有达到频率的访客则会进行cookies验证,这样更大程序的对恶意流量攻击进行拦截,并且有效缓解了服务器的压力。 这样,还可以一定程度上拦截,攻击者伪装成的搜索引擎蜘蛛。 我建议的是,在没有被攻击的情况下,为了用户体验和搜索引擎的抓取,不要进行开启。同时服务器如果是linux的话,配合cckiller脚本两个一起,效果会更好。 废话不多说,教程开始: 1.下载我整理好的zip文件,解压后将里面的cc.php扔到typecho的模板目录。 2.修改模板的function.php,在themeConfig方法内,增加如下代码。

    03
    领券