草庐IT

decodable

全部标签

php - json_decode 和内存清除

我有一个大型JSON文件列表(最小文件是500Ko,最大文件是100Mo)。我需要独立处理每个文件。我的问题是每个文件后内存使用量越来越多,即使我清除了所有内存也是如此。例子:foreach($filesas$file){json_decode(file_get_contents($file->getRealpath()),true);$memory=memory_get_usage(true);echo'Memory:'.@round($memory/pow(1024,($i=floor(log($memory,1024)))),2).''.['b','kb','mb','gb','

php - zlib_decode() : data error using composer in the doctrine2 tutorial

更新:我不久前按照评论中的建议将此问题发布到错误跟踪器,现在我运行了新版本的composer的全新安装(Composer版本7131607ad1d251c790ce566119d647e008972aa52014-05-2714:26:24),问题已解决。原帖:我正在尝试使用他们在http://docs.doctrine-project.org/en/latest/tutorials/getting-started.html上的教程来学习如何使用doctrine2但由于某种原因,我在尝试运行composerinstall时遇到此错误:[ErrorException]zlib_decod

php - 清除具有复杂字符的 decode_base64 攻击的脚本

我四处寻找以清除来self们其中一台服务器的恶意代码的大规模php攻击,并且我在寻找搜索和替换文本的正确路径的复杂性方面遇到了问题。环顾四周,我发现所有的php文件都有这段代码当我尝试使用sed命令时,我无法删除所有代码,因为某些php文件的第一行有其他代码,仅删除第一行不是解决方案。首先,我创建了包含受感染文件的文件:grep'ZXJyb3JfcmVwb3J0aW5nKDApOwppZ'./-Rl>infected.txt使用;forhackFilein`catinfected.txt`;dosed-i's###'$hackFile;done我完成了删除所有受感染文件的循环,但是对于

php - json_decode 到数组或对象

最近我遇到一个问题,有人问我,为什么我把json_decode的输出变成一个assoc数组。对我来说,使用assoc数组比使用stdClasses更容易,而且在我解码json字符串后,已经有很多支持数据处理的array_*函数。经过简短的性能测试后发现,转换为assoc数组比转换为stdClass快大约20%。不过,默认行为是$assoc=false。所以我想知道,在处理json数据时使用stdClasses有什么好处。是否有任何json类型不能在assoc数组中表示,但在stdClasses中? 最佳答案 这可能会因为基于意见而结

php - json_decode 和 json_encode 长整数而不丢失数据

如PHP文档中所述,当json_decode包含长整数的数据结构时,它们将被转换为float。解决方法是使用JSON_BIGINT_AS_STRING,它将它们保留为字符串。当json_encodeing这些值时,JSON_NUMERIC_CHECK会将这些数字编码回大整数:$json='{"foo":283675428357628352}';$obj=json_decode($json,false,JSON_BIGINT_AS_STRING);$json2=json_encode($obj,JSON_NUMERIC_CHECK);var_dump($json===$json2);//

PHP json_decode 返回错误代码 4

关闭。这个问题需要debuggingdetails.它目前不接受答案。编辑问题以包含desiredbehavior,aspecificproblemorerror,andtheshortestcodenecessarytoreproducetheproblem.这将有助于其他人回答问题。关闭4个月前。Improvethisquestion我之前也问过同样的问题。我想从以下位置解码json:http://pad.skyozora.com/data/pets.json.下面是我之前使用的代码:从上一个答案我知道返回的json中有UTF8DOM。我尝试了类似问题的答案:json_decode

PHP json_decode整数和 float 到字符串

我想预解析一个json并将json中的所有数字(整数或float)转换为字符串。例如:{"integer":10000,"big_integer":100000999499498485845848584584584,"float1":1.121212,"float2":8.226347662837406e+09}为此:{"integer":"10000","big_integer":"100000999499498485845848584584584","float1":"1.121212","float2":"8226347662.837406"}更新我找到了following但它不

32 位服务器上的 PHP json_decode

我正在编写一个Twitter混搭服务。当我收到json数据时,一些twitid大于2147483647(这是32位服务器上允许的最大整数)。我想出了一个可行的解决方案,即将整数转换为字符串;这样json_decode()函数在尝试生成数组时不会有任何问题。这是我需要实现的目标:之前(原始JSON数据)[{"name":"john","id":5932725006},{"name":"max","id":4953467146}]之后(应用解决方案)[{"name":"john","id":"5932725006"},{"name":"max","id":"4953467146"}]我正在

php - PHP 中的 json_decode() 不显示 true 或 false 语句

我有一个返回的响应是JSON编码的,但是当我解码它时,我在使用$var=json_decode($响应);。举个例子:{"domain":"my.domain.com","created_at":"2014-11-1500:26:53.74059","valid_mx":true}我什至试过:$var=json_decode($response,true);但它似乎仍然掉落了true/false。如何从响应中正确提取true/false?我错过了什么? 最佳答案 您的问题出在print_r,而不是json_decode。print_

php - 注入(inject)攻击(我以为我被保护了!)<?php/**/eval(base64_decode(无处不在

我有一个完全自定义的PHP站点,其中包含大量数据库调用。我刚刚被注入(inject)黑客攻击。下面的这一小段代码出现在我的许多PHP页面中。我对我的SQL调用等非常小心;它们都是这种格式:$query=sprintf("UPDATESalesSET`Shipped`='1',`Tracking_Number`='%s'WHEREID='%s'LIMIT1;",mysql_real_escape_string($trackNo),mysql_real_escape_string($id));$result=mysql_query($query);mysql_close();郑重声明,我很