⑴ 鍦≒HP寮鍙戜腑鍏縐嶅姞瀵嗙殑鏂規硶錛屼綘鐢ㄧ殑鏄鍝縐嶏紵
鍦≒HP寮鍙戠殑涓栫晫閲岋紝鏁版嵁鐨勫畨鍏ㄦц嚦鍏抽噸瑕併傝╂垜浠娣卞叆鎺㈣ㄥ叚縐嶅父瑙佺殑鍔犲瘑鏂規硶錛岀湅鐪嬩綘鍦ㄥ疄闄呴」鐩涓鏄濡備綍榪愮敤鐨勩
棣栧厛錛屾垜浠浠嶱HP鍐呯疆鐨勫姞瀵嗗嚱鏁拌皥璧楓侾HP涓烘垜浠鎻愪緵浜嗕袱縐嶆埅鐒朵笉鍚岀殑鍔犲瘑鎵嬫碉細涓嶅彲閫嗙殑鍜屽彲閫嗙殑銆備笉鍙閫嗙殑濡md5()錛屽畠鐢熸垚鐨勫搱甯屽兼槸鍗曞悜鐨勶紝鐢ㄤ簬紜淇濇暟鎹鐨勫敮涓鎬э紝鑰crypt()鍒欐槸鍗曞悜DES鍔犲瘑錛岄傚悎浜庡瘑鐮佸瓨鍌ㄣ傜浉鍙嶏紝base64_encode()鍜urlencode()榪欑被鏂規硶錛屽傜綉緇滀紶杈撴椂甯哥敤錛岄氳繃MIME BASE64緙栫爜渚誇簬璺ㄥ鉤鍙頒紶杈擄紝浣嗗畠浠鏄鍙閫嗙殑錛屾湁瀵瑰簲鐨勮В瀵嗗嚱鏁板base64_decode()銆
鎺ョ潃錛屾垜浠鏉ョ湅涓や釜瀹為檯搴旂敤涓鐨勫姞瀵嗗嚱鏁扮ず渚嬨備竴鏄lock_url()錛屽畠宸у欏湴緇撳悎浜哢RL緙栫爜鍜岀壒孌婂瓧絎︾殑澶勭悊錛岄氳繃綆楁硶灝嗚緭鍏ョ殑瀛楃︿覆鍔犲瘑鍚庤繘琛屼紶杈撱傚彟涓涓鏄緇忚繃綺劇畝鐨勫姞瀵嗗嚱鏁幫紝濡passport_encrypt()錛屽悓鏍烽噰鐢ㄧ紪鐮佸拰瀵嗛掗鎿嶄綔錛岀『淇濇暟鎹鍦ㄤ紶杈撲腑鐨勫畨鍏ㄦс
鍦ㄩ」鐩涓錛屾洿涓哄嶆潅鐨勫姞瀵嗗勭悊鍙鑳芥秹鍙婁嬌鐢ㄥauthcode()榪欐牱鐨勮嚜瀹氫箟鍑芥暟銆傚畠鏍規嵁杈撳叆鐨勬槑鏂囥佹搷浣滅被鍨嬶紙鍔犲瘑鎴栬В瀵嗭級鍜屽瘑閽ワ紝鐢熸垚鍔ㄦ佸瘑閽ュ苟鎵ц屽姞瀵嗘牳蹇冪畻娉曘傝繖縐嶅姛鑳藉湪鐢ㄦ埛鐧誨綍楠岃瘉鍜孉PI鏁版嵁浜ゆ崲涓灝や負甯歌併
鏈鍚庯紝璁╂垜浠鎺㈢儲涓縐嶆洿涓虹伒媧葷殑鍔犲瘑瑙e瘑妯″紡銆傞氳繃瀹氫箟鍑芥暟濡encrypt()錛屾垜浠鍙浠ヤ嬌鐢∕D5浣滀負瀵嗛掗鐢熸垚鍣錛屽苟緇撳悎Base64緙栫爜錛屽疄鐜頒簡鍙屽悜鎿嶄綔銆傝繖涓渚嬪瓙灞曠ず浜嗗備綍瀵瑰瓧絎︿覆榪涜屽姞瀵嗗拰瑙e瘑錛屼互婊¤凍涓嶅悓鐨勫簲鐢ㄥ満鏅銆
鍦ㄤ綘鐨凱HP寮鍙戞棶紼嬩腑錛岄夋嫨鍝縐嶅姞瀵嗘柟娉曞彇鍐充簬鍏蜂綋闇奼傘備笉鍙閫嗙殑鍝堝笇鍑芥暟閫傜敤浜庨獙璇佹暟鎹瀹屾暣鎬э紝鑰屽彲閫嗙殑緙栫爜鏂規硶閫傜敤浜庢暟鎹浜ゆ崲銆傝頒綇錛屾瘡涓欏圭洰閮芥湁鍏剁壒瀹氱殑瀹夊叏瑕佹眰錛岄夋嫨閫傚悎鐨勫姞瀵嗙瓥鐣ヨ嚦鍏抽噸瑕併
鍦ㄨ拷奼傚畨鍏ㄧ殑鍚屾椂錛屼笉瑕佸繕璁板叧娉ㄦ垜浠鐨勫叕浼楀彿錛歅HP浠庡叆闂ㄥ埌綺鵑氾紝閭i噷鏈夋洿澶氳繘闃剁煡璇嗗拰瀹炵敤璧勬簮錛屽府鍔╀綘鎻愬崌鎶鑳斤紝瑙e喅榪涢樁闂棰樸傛棤璁轟綘鏄鏂版墜榪樻槸璧勬繁寮鍙戣咃紝榪欓噷閮芥湁閫傚悎浣犵殑鍐呭廣備竴璧鋒帰緔php鐨勬棤闄愬彲鑳斤紝鎻愬崌浣犵殑鎶鏈瀹炲姏銆
⑵ PHP中這種是啥加密方式 如何解
這個不是 加密的,
是轉義字元 這里\是轉義符
這里的數字是 代表的是 ASCII碼表 里的編號
\x64 這里 \x 代表這個是 16進制的 也就是說 ASCII表裡 16進制64 就是 代表 英文小寫字母d
\144 這里 沒有x 這個時候代表的是 8進制 , ASCII表裡 8進制144 跟上面 16進制64 是一樣的 也是d
都是這樣的規則, 你可以看下面表
http://www.asciitable.com/
⑶ 如何能隱藏地址欄里的參數
這個是不可以的。但是可以採用以下方法:
1、採用post提交模式,一般get提交模式會顯示表單中提交的數據,比如賬號密碼等信息,但是採用post方式提交,URL中就會把這些信息進行進行加密的,此時通過地址欄就無法看到該參數了。
2、後台採用pathinfo模式的URL。一般PHP或者JSP都是支持的,此模式下,URL的傳參將會被隱藏,地址欄里是按mvc模式進行URL訪問的。
⑷ 求大佬,解決一個php的自定義加密函數的
md5
按MD5演算法,從字元串得到32位的HASH。
urlencode
把URL做成可以放進地址欄的形式
urldecode
把放進地址欄的東西還原成URL
base64_encode
按BASE64演算法,把字元串(可以是二進制的)加密,得到長度與輸入有關,比輸入長很多,得到的字元范圍是可顯示的。
base64_decode
按BASE64演算法解密
ord
取一個字元串的第一個字母的ASCII代碼
chr
從一個數得到一個字元串,長度1,內容為以這個數為ASCII代碼的字元
explode
以第一個參數為分段符號,把第二個參數切斷,得到一個數組的字元串
implode
以第一個參數為連接符號,把第二個參數(一個數組的字元串)連接成一個字元串
count
返回字元串的長度
substr
取字元串的一部分
srand
設置隨機種子,同樣的隨機種子按照同樣的順序取到的隨機數必然相同,在PHP里一般用於DEBUG。在 PHP 較早版本中,必須在使用rand()之前調用 srand() 播下隨機數種子(以時間為srand的參數)。自 PHP 4.2.0 不再需要這樣做了(直接用rand()就好)。
⑸ php加密方式
php代碼怎麼加密最好,不能破解的那種在使用PHP開發Web應用的中,很多的應用都會要求用戶注冊,而注冊的時候就需要我們對用戶的信息進行處理了,最常見的莫過於就是郵箱和密碼了,本文意在討論對密碼的處理:也就是對密碼的加密處理。
MD5
相信很多PHP開發者在最先接觸PHP的時候,處理密碼的首選加密函數可能就是MD5了,我當時就是這樣的:
$password=md5($_POST["password"]);
上面這段代碼是不是很熟悉?然而MD5的加密方式目前在PHP的江湖中貌似不太受歡迎了,因為它的加密演算法實在是顯得有點簡單了,而且很多破解密碼的站點都存放了很多經過MD5加密的密碼字元串,所以這里我是非常不提倡還在單單使用MD5來加密用戶的密碼的。
SHA256和SHA512
其實跟前面的MD5同期的還有一個SHA1加密方式的,不過也是演算法比較簡單,所以這里就一筆帶過吧。而這里即將要說到的SHA256和SHA512都是來自於SHA2家族的加密函數,看名字可能你就猜的出來了,這兩個加密方式分別生成256和512比特長度的hash字串。
他們的使用方法如下:
?php
$password=hash("sha256",$password);
PHP內置了hash()函數,你只需要將加密方式傳給hash()函數就好了。你可以直接指明sha256,sha512,md5,sha1等加密方式。
鹽值
在加密的過程,我們還有一個非常常見的小夥伴:鹽值。對,我們在加密的時候其實會給加密的字元串添加一個額外的字元串,以達到提高一定安全的目的:
?php
functiongenerateHashWithSalt($password){$intermediateSalt=md5(uniqid(rand(),true));$salt=substr($intermediateSalt,0,6);
returnhash("sha256",$password.$salt);}
Bcrypt
如果讓我來建議一種加密方式的話,Bcrypt可能是我給你推薦的最低要求了,因為我會強烈推薦你後面會說到的HashingAPI,不過Bcrypt也不失為一種比較不錯的加密方式了。
?php
functiongenerateHash($password){
if(defined("CRYPT_BLOWFISH")CRYPT_BLOWFISH){$salt='$2y$11$'.substr(md5(uniqid(rand(),true)),0,22);returncrypt($password,$salt);
}
}
Bcrypt其實就是Blowfish和crypt()函數的結合,我們這里通過CRYPT_BLOWFISH判斷Blowfish是否可用,然後像上面一樣生成一個鹽值,不過這里需要注意的是,crypt()的鹽值必須以$2a$或者$2y$開頭,詳細資料可以參考下面的鏈接:
更多資料可以看這里:
HashingAPI
這里才是我們的重頭戲,PasswordHashingAPI是PHP5.5之後才有的新特性,它主要是提供下面幾個函數供我們使用:
password_hash()–對密碼加密.
password_verify()–驗證已經加密的密碼,檢驗其hash字串是否一致.
password_needs_rehash()–給密碼重新加密.
password_get_info()–返回加密演算法的名稱和一些相關信息.
雖然說crypt()函數在使用上已足夠,但是password_hash()不僅可以使我們的代碼更加簡短,而且還在安全方面給了我們更好的保障,所以,現在PHP的官方都是推薦這種方式來加密用戶的密碼,很多流行的框架比如Laravel就是用的這種加密方式。
?php
$hash=password_hash($passwod,PASSWORD_DEFAULT);對,就是這么簡單,一行代碼,Alldone。
PASSWORD_DEFAULT目前使用的就是Bcrypt,所以在上面我會說推薦這個,不過因為PasswordHashingAPI做得更好了,我必須鄭重地想你推薦PasswordHashingAPI。這里需要注意的是,如果你代碼使用的都是PASSWORD_DEFAULT加密方式,那麼在資料庫的表中,password欄位就得設置超過60個字元長度,你也可以使用PASSWORD_BCRYPT,這個時候,加密後字串總是60個字元長度。
這里使用password_hash()你完全可以不提供鹽值(salt)和消耗值(cost),你可以將後者理解為一種性能的消耗值,cost越大,加密演算法越復雜,消耗的內存也就越大。當然,如果你需要指定對應的鹽值和消耗值,你可以這樣寫:
?php
$options=[
'salt'=custom_function_for_salt(),//'cost'=12//thedefaultcostis10
];
$hash=password_hash($password,PASSWORD_DEFAULT,$options);密碼加密過後,我們需要對密碼進行驗證,以此來判斷用戶輸入的密碼是否正確:
?php
if(password_verify($password,$hash)){
//Pass
}
else{
//Invalid
}
很簡單的吧,直接使用password_verify就可以對我們之前加密過的字元串(存在資料庫中)進行驗證了。
然而,如果有時候我們需要更改我們的加密方式,如某一天我們突然想更換一下鹽值或者提高一下消耗值,我們這時候就要使用到password_needs_rehash()函數了:
?php
if(password_needs_rehash($hash,PASSWORD_DEFAULT,['cost'=12])){//costchangeto12
$hash=password_hash($password,PASSWORD_DEFAULT,['cost'=12]);//don'tforgettostorethenewhash!
}
只有這樣,PHP的PasswordHashingAPI才會知道我們重現更換了加密方式,這樣的主要目的就是為了後面的密碼驗證。
簡單地說一下password_get_info(),這個函數一般可以看到下面三個信息:
algo–演算法實例
algoName–演算法名字
options–加密時候的可選參數
所以,現在就開始用PHP5.5吧,別再糾結低版本了。
HappyHacking
php一共有幾種加密方式?
...原生的加密函數還是對PHP源文件加密啊?
函數有
md5()
md5_file()
crypt()
sha1()
sha1_file()等等吧。。。具體的你要查下
PHP源文件加密是ZEND
php賬號密碼什麼加密方式比較好一般使用非對稱加密,32位md5足夠了。
當驗證密碼對不對時,使用密碼明文md5加密後與密文對比,一致則說明密碼是對的
如何對PHP文件進行加密php加密平台自開通以來已加密了670367個php文件,總數據大小5823.04MB2015-04-18更新:PHP在線加密Beta版支持命名空間加密,即php源碼中有namespace的文件加密。2015-01-13維護:修復PHP5.5及以上php版本更好支持php加密(免費版已不更新,不修復)
php授權用戶動態簡化,只記錄授權變化狀態2014-12-09新增自定義授權錯誤信息提示(以前為白屏)2014-06-22新增支持heredoc和nowdoc語法結構的字元串2014-03-24修復部份代碼中使用__FILE__不兼容的BUG2013-09-02修改:php免費加密後版權信息中增加中文聲明2013-08-01新增功能:授權版可鎖定php文件加密的文件名,php文件加密後不允許更改文件名。此功能配合鎖定域名功能效果更佳。
修復:部份環境中獲取不到伺服器IP地址2013-06-20維護:常規更新維護,PHP加密代碼小調整。2013-05-12修改:重寫授權版的PHP加密演算法,提高對代碼的保護。2013-04-11調整:發現有個別用戶使用我們免費的php加密平台對php源碼加密後作為非法用途,因此把免費版對上傳的php文件大小調整為50K。2013-03-11修改:為了加強付費授權版的使用安全,把免費版和付費授權版的演算法分開處理。以後升級過程中主要針對付費授權版進行升級,免費版只做BUG修復處理。2013-02-01修改:免費版的版權信息中不再顯示內核更新日期。
修改:編碼加強混淆程度2013-01-07修改:php加密後的代碼中去除「PHPJM_」標志性字元。
新增:先對php源碼壓縮後再加密,減小加密後的php文件大小
修復:php源代碼中的php標簽只有?而沒有?時的BUG2012-12-11新增功能:授權版可鎖定在某個日期段內運行,可將您的代碼以試用方式進行發布。
修改:不再限制加密後的文件以.php為擴展名運行,支持以任何擴展名保存加密後的文件。
修復:自定義版權信息亂碼BUG2012-11-14PHP在線加密平台上線2012-11-06完成PHP加密核心演算法代碼。
phpexcel加密的實現方法有什麼PHP中的加密方式有如下幾種
1.MD5加密
stringmd5(string$str[,bool$raw_output=false])
參數
str--原始字元串。
raw_output--如果可選的raw_output被設置為TRUE,那麼MD5報文摘要將以16位元組長度的原始二進制格式返回。
這是一種不可逆加密,執行如下的代碼
$password=『123456『;
echomd5($password);
得到結果是
2.Crype加密
stringcrypt(string$str[,string$salt])
crypt()返回一個基於標准UNIXDES演算法或系統上其他可用的替代演算法的散列字元串。
參數
str--待散列的字元串。
salt--可選的鹽值字元串。如果沒有提供,演算法行為將由不同的演算法實現決定,並可能導致不可預料的結束。
這是也一種不可逆加密,執行如下的代碼
代碼如下:
$password=『123456『;
$salt="test";//只取前兩個
echocrypt($password,$salt);
得到的結果是teMGKvBPcptKo
使用自動鹽值的例子如下:
代碼如下:
$password=crypt(『mypassword『);//自動生成鹽值
/*你應當使用crypt()得到的完整結果作為鹽值進行密碼校驗,以此來避免使用不同散列演算法導致的問題。(如上所述,基於標准DES演算法的密碼散列使用2字元鹽值,但是基於MD5演算法的散列使用12個字元鹽值。)*/
if(crypt(『mypassword『,$password)==$password){
echo"Passwordverified!";
}
執行結果是輸出Passwordverified!
以不同散列類型使用crypt()的例子如下:
代碼如下:
if(CRYPT_STD_DES==1){
echo『StandardDES:『.crypt(『rasmuslerdorf『,『rl『)." ";
}
if(CRYPT_EXT_DES==1){
echo『ExtendedDES:『.crypt(『rasmuslerdorf『,『_J9..rasm『)." ";
}
if(CRYPT_MD5==1){
echo『MD5:『.crypt(『rasmuslerdorf『,『$1$rasmusle$『)." ";
}
if(CRYPT_BLOWFISH==1){
echo『Blowfish:『.crypt(『rasmuslerdorf『,『$2a$07$usesomesillystringforsalt$『)." ";
}
if(CRYPT_SHA256==1){
echo『SHA-256:『.crypt(『rasmuslerdorf『,『$5$rounds=5000$usesomesillystringforsalt$『)." ";
}
if(CRYPT_SHA512==1){
echo『SHA-512:『.crypt(『rasmuslerdorf『,『$6$rounds=5000$usesomesillystringforsalt$『)." ";
}
其結果如下
StandardDES:rl.3StKT.4T8M
ExtendedDES:_J9..rasmBYk8r9AiWNc
MD5:$1$rasmusle$rISCgZzpwk3UhDidwXvin0
Blowfish:$2a$07$./U9C8sBjqp8I90dH6hi
SHA-256:$5$rounds=5000$usesomesillystri$/Tp.6
SHA-512:$6$rounds=5000$usesomesillystri$.S5KPgErtP/EN5mcO.ChWQW21
在crypt()函數支持多重散列的系統上,下面的常量根據相應的類型是否可用被設置為0或1:
CRYPT_STD_DES-基於標准DES演算法的散列使用"./0-9A-Za-z"字元中的兩個字元作為鹽值。在鹽值中使用非法的字元將導致crypt()失敗。
CRYPT_EXT_DES-擴展的基於DES演算法的散列。其鹽值為9個字元的字元串,由1個下劃線後面跟著4位元組循環次數和4位元組鹽值組成。它們被編碼成可列印字元,每個字元6位,有效位最少的優先。0到63被編碼為"./0-9A-Za-z"。在鹽值中使用非法的字元將導致crypt()失敗。
CRYPT_MD5-MD5散列使用一個以$1$開始的12字元的字元串鹽值。
CRYPT_BLOWFISH-Blowfish演算法使用如下鹽值:「$2a$」,一個兩位cost參數,「$」以及64位由「./0-9A-Za-z」中的字元組合而成的字元串。在鹽值中使用此范圍之外的字元將導致crypt()返回一個空字元串。兩位cost參數是循環次數以2為底的對數,它的范圍是04-31,超出這個范圍將導致crypt()失敗。
CRYPT_SHA256-SHA-256演算法使用一個以$5$開頭的16字元字元串鹽值進行散列。如果鹽值字元串以「rounds=$」開頭,N的數字值將被用來指定散列循環的執行次數,這點很像Blowfish演算法的cost參數。默認的循環次數是5000,最小是1000,最大是999,999,999。超出這個范圍的N將會被轉換為最接近的值。
CRYPT_SHA512-SHA-512演算法使用一個以$6$開頭的16字元字元串鹽值進行散列。如果鹽值字元串以「rounds=$」開頭,N的數字值將被用來指定散列循環的執行次數,這點很像Blowfish演算法的cost參數。默認的循環次數是5000,最小是1000,最大是999,999,999。超出這個范圍的N將會被轉換為最接近的值。
3.Sha1加密
stringsha1(string$str[,bool$raw_output=false])
參數
str--輸入字元串。
raw_output--如果可選的raw_output參數被設置為TRUE,那麼sha1摘要將以20字元長度的原始格式返回,否則返回值是一個40字元長度的十六進制數字。
這是也一種不可逆加密,執行如下代碼:
$password=『123456『;
echosha1($password);
得到的結果是
以上幾種雖然是不可逆加密,但是也可以根據查字典的方式去解密。如下的地址中就提供了可以將上面的加密結果解密出來的功能。
那大家是不是加了就算加了密,也沒用啊,其實不然,只要你的加密足夠復雜,被破解出的可能性就越小,比如用以上三種加密方式混合加密,之後我會推薦給大家一個php的加密庫。
4.URL加密
stringurlencode(string$str)
此函數便於將字元串編碼並將其用於URL的請求部分,同時它還便於將變數傳遞給下一頁。
返回字元串,此字元串中除了-_.之外的所有非字母數字字元都將被替換成百分號(%)後跟兩位十六進制數,空格則編碼為加號(+)。此編碼與WWW表單POST數據的編碼方式是一樣的,同時與application/x-www-form-urlencoded的媒體類型編碼方式一樣。由於歷史原因,此編碼在將空格編碼為加號(+)方面與RFC1738編碼不同。
stringurldecode(string$str)
解碼給出的已編碼字元串中的任何%##。加號(『+『)被解碼成一個空格字元。
這是一種可逆加密,urlencode方法用於加密,urldecode方法用於解密,執行如下代碼:
$url=『『;
$encodeUrl=urlencode($url);
echo$encodeUrl." ";//如果是在網頁上展示的,就將 修改為
echourldecode($encodeUrl);
得到的結果如下
http%3A%2F%2F
基於RFC3986的加密URL的方法如下:
代碼如下:
functionmyUrlEncode($string){
$entities=array(『%21『,『%2A『,『%27『,『%28『,『%29『,『%3B『,『%3A『,『%40『,『%26『,『%3D『,『%2B『,『%24『,『%2C『,『%2F『,『%3F『,『%25『,『%23『,『%5B『,『%5D『);
$replacements=array(『!『,『*『,"『","(",")",";",":","@","","=","+","$",",","/","?","%","#","[","]");
returnstr_replace($entities,$replacements,urlencode($string));
}
5.Base64信息編碼加密
stringbase64_encode(string$data)
使用base64對data進行編碼。
設計此種編碼是為了使二進制數據可以通過非純8-bit的傳輸層傳輸,例如電子郵件的主體。
Base64-encoded數據要比原始數據多佔用33%左右的空間。
stringbase64_decode(string$data[,bool$strict=false])
對base64編碼的data進行解碼。
參數
data--編碼過的數據。
strict--如果輸入的數據超出了base64字母表,則返回FALSE。
執行如下代碼:
代碼如下:
$name=『CraryPrimitiveMan『;
$encodeName=base64_encode($name);
echo$encodeName." ";
echobase64_decode($encodeName);
其結果如下
代碼如下:
Q3JhcnlQcmltaXRpdmVNYW4=
CraryPrimitiveMan
推薦phpass
經phpass0.3測試,在存入資料庫之前進行哈希保護用戶密碼的標准方式。許多常用的哈希演算法如md5,甚至是sha1對於密碼存儲都是不安全的,因為駭客能夠使用那些演算法輕而易舉地破解密碼。
對密碼進行哈希最安全的方法是使用bcrypt演算法。開源的phpass庫以一個易於使用的類來提供該功能。
代碼如下:
?php
//Includephpass庫
require_once(『phpass-03/PasswordHash.php『)
//初始化散列器為不可移植(這樣更安全)
$hasher=newPasswordHash(8,false);
//計算密碼的哈希值。$hashedPassword是一個長度為60個字元的字元串.
$hashedPassword=$hasher-HashPassword(『mysupercoolpassword『);
//你現在可以安全地將$hashedPassword保存到資料庫中!
//通過比較用戶輸入內容(產生的哈希值)和我們之前計算出的哈希值,來判斷用戶是否輸入了正確的密碼
$hasher-CheckPassword(『thewrongpassword『,$hashedPassword);//fa
⑹ php 怎麼用zend加密
可以加密就可以解密。
解密ZEND加密後的PHP文件:
zend加密php文件解密工具Dezender可以做到。
1、下載Dezender.zip
2、解壓到盤裡面,最好不要有中文路徑,比如解壓到 I:Dezender 裡面,修改I:DezenderPHP5PHP5php.ini文件,修改裡面的文件路徑。