secureCRT拖动上传,SFTP拖动上传文件到家目录:
https://blog.csdn.net/kxj19980524/article/details/85246778
一)ps在FreeBSD中截断的列宽:
ps aux | grep php
在zsh中,例如,输出
root  50282   0.0  1.4  49512 29584  -  Ss   23:03          0:00.05 php-fpm: master process (/usr/local/

您可以看到它在屏幕上运行并在结束时被截止.

在FreeBSD中,如何查看完整输出?

最佳答案 使用-w选项(必要时重复).尝试:

ps auxwww|grep php    
root  50282   0.0  1.4  49512 29584  -  Ss   23:03          0:00.06 php-fpm: master process (/usr/local/php7/etc/php-fpm.conf) (php-fpm)

有关更多信息,请参见the manual page


二)linux ps命令显示完整命令:
在linux上执行ps命令,输出往往被截断
ps -f -p5457
UID        PID  PPID  C STIME TTY          TIME CMD
root      5457  5449  0 4月26 pts/1   00:00:00 Worker***: master process  start_file=/data/www/manage.**


可以使用以下形式,显示完整的命令

ps -w -w -f -p5457
UID        PID  PPID  C STIME TTY          TIME CMD
root      5457  5449  0 4月26 pts/1   00:00:00 Worker***: master process  start_file=/data/www/manage.****.***.cn/********/GatewayWorker/start.php
或者
ps -f  -p5457|cat
UID        PID  PPID  C STIME TTY          TIME CMD
root      5457  5449  0 4月26 pts/1   00:00:00 Worker***: master process  start_file=/data/www/manage.****.***.cn/********/GatewayWorker/start.php
FreeBSD 社区宣布接下来项目将采用新的从 LLVM 衍生而来的行为准则(Code of Conduct,CoC)。



此前 2018 年对于 CoC 的调查中,FreeBSD 开发者给出的反馈是:

94% 的开发人员相信项目中尊重沟通很重要;1% 的人不同意
89% 的人认为 FreeBSD 应该欢迎所有背景的人;2% 反对
73% 的人表示行为不好的人应从项目中剔除,不论他们的技术贡献如何;9% 反对
35% 的人不满意 2018 年通过的行为守则,34% 保持中立,30% 表示满意
今年 6 月,通过审查其它开源行为准则,FreeBSD 核心团队进行了新一轮调查,不过将问题限定为:采用 LLVM 衍生的 CoC 还是 Go 衍生的版本,亦或是保持不变。结果是 63% 的人赞成采用 LLVM 衍生的行为准则。

通过前后两次社区开发者的调查,FreeBSD 最终采用了基于 LLVM 的 CoC。该 CoC 要求社区开发者:

友好耐心
热情好客
体贴
相互尊敬
对他人友善,并注意不要乱说话
持不同见解时多换位思考
具体内容可以查看:https://www.freebsd.org/internal/code-of-conduct.html
root如果没有umask(umask 000)则文件权限为666,目录权限为777,但是默认有的如下:
root的缺省zhiunmask是022,一般用户是002。
所以,root用户umask
0022

一般目录是:755,原因是777-022=755.
文件,默认是644,666-022=644。


=============umask 000 为什么执行下来不是 777而是666呢??==================

umask 000
umask
0000
touch index2.php
touch index3.php
-rw-rw-rw- 1 root root     0 Jun  8 15:08 index2.php
-rw-rw-rw- 1 root root     0 Jun  8 15:08 index3.php

原因:因为这是个普通文件,普通文件是不能在创建时具有执行权限的,所以要去掉x 权限位(7-1),所以权限是6(可读写,7-1-0),0就是umask。
ll -d bdc
drwxrwxrwx 2 root root 4096 Jun  8 15:23 bdc  #目录就是777了。

解释:unmask制定bai了新文件创建时的权限,unmask是个8进制的数du字。root的缺省zhiunmask是022,一般用户是002。如dao果用户的umask为000,则创建的文件权限为666,目录权限为777,运行umask命令可以查看用户自己的umask值。

当我们登录系统之后创建一个文件总是有一个默认权限的,那么这个权限是怎么来的呢?这就是umask干的事情。umask设置了用户创建文件的默认 权限,它与chmod的效果刚好相反,umask设置的是权限"补码",而chmod设置的是文件权限码。一般可在/etc/profile、/etc/bashrc、$ [HOME]/.bash_profile、$[HOME]/.profile或$[HOME]/.bashrc中设置umask值。具体取决于Linux发行版,比如Fedora19下要更改自己的umask值,在$[HOME]/.profile或$[HOME]/.bash_profile下的增加umask的值覆盖不了/etc/profile中的配置值的,必须在$[HOME]/.bashrc下增加umask值才可以永久定义自己的umask值。
MacOS 下Chrome 搜索被重定向至yahoo,google搜索发现进入 yahoo搜了,插件作怪,解决办法:
https://blog.csdn.net/u013390476/article/details/103231965
一)关闭sunrpc 111端口的步骤:

ss -lnt
State       Recv-Q Send-Q                                Local Address:Port                                               Peer Address:Port              
LISTEN      0      128                                               *:111                                                           *:*      


lsof -i :111
COMMAND   PID USER   FD   TYPE    DEVICE SIZE/OFF NODE NAME
systemd     1 root   34u  IPv6     27796      0t0  TCP *:sunrpc (LISTEN)
systemd     1 root   35u  IPv4     27797      0t0  TCP *:sunrpc (LISTEN)
rpcbind 52067  rpc    4u  IPv6     27796      0t0  TCP *:sunrpc (LISTEN)
rpcbind 52067  rpc    5u  IPv4     27797      0t0  TCP *:sunrpc (LISTEN)

查看正在监听的111端口,由哪个服务使用
cat /etc/services | grep -w 111
sunrpc          111/tcp         portmapper rpcbind      # RPC 4.0 portmapper TCP
sunrpc          111/udp         portmapper rpcbind      # RPC 4.0 portmapper UDP


systemctl list-unit-files --all |grep rpcbind
rpcbind.service                             indirect
rpcbind.socket                              disabled
rpcbind.target                              static


核心语句:

CentOS6.X系统:
chkconfig rpcbind off
service rpcbind stop

核对是否真关了:
systemctl list-unit-files --all |grep rpcbind

111消失了:
ss -lnt
State       Recv-Q Send-Q                                Local Address:Port                                               Peer Address:Port              
LISTEN      0      128                                               *:22                                                            *:*                  
LISTEN      0      128                                               *:10050                                                         *:*                  
LISTEN      0      128                                              :::22                                                           :::*  


参考自:https://www.qiuvps.com/1595.html
https://my.oschina.net/u/1189928/blog/1824327


三)关闭rpc.statd服务
lsof  -i tcp:10588
COMMAND    PID    USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
rpc.statd 1828 rpcuser    9u  IPv4  13392      0t0  TCP *:10588 (LISTEN)


which rpc.statd
/sbin/rpc.statd

rpm -qf /sbin/rpc.statd
nfs-utils-1.2.3-39.el6_5.3.x86_64

rpm -ql nfs-utils|grep '/etc/rc.d'
/etc/rc.d/init.d/nfs
/etc/rc.d/init.d/nfslock
/etc/rc.d/init.d/rpcgssd
/etc/rc.d/init.d/rpcidmapd
/etc/rc.d/init.d/rpcsvcgssd


/etc/init.d/nfslock stop  


lsof  -i tcp:631
COMMAND  PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
cupsd   1865 root    6u  IPv6  13530      0t0  TCP [::1]:ipp (LISTEN)
cupsd   1865 root    7u  IPv4  13531      0t0  TCP xy.xxxx.xx:ipp (LISTEN)

rpm -qf `which cupsd`
cups-1.4.2-78.el6_9.x86_64

netstat -anp|grep 631
tcp        0      0 127.0.0.1:631               0.0.0.0:*                   LISTEN      1865/cupsd          
tcp        0      0 ::1:631                     :::*                        LISTEN      1865/cupsd          
udp        0      0 0.0.0.0:631                 0.0.0.0:*                               1865/cupsd

1865     1    01:29:04 Mon Jun  1 17:53:58 2020 cupsd -C /etc/cups/cupsd.conf
1890     1    01:29:04 Mon Jun  1 17:53:58 2020 hald
1891  1890    01:29:04 Mon Jun  1 17:53:58 2020  \_ hald-runner
1923  1891    01:29:04 Mon Jun  1 17:53:58 2020      \_ hald-addon-input: Listening on /dev/input/event2 /dev/input/event0

kill -9 1865  # 干死,端口消失。

参考:http://coolnull.com/4038.html


三)特殊端口服务可能是mount 产生的端口:
mount端口是看不到程序的,只显示一个小横杠。
netstat -lntp|grep 54086
tcp        0      0 0.0.0.0:54086               0.0.0.0:*                   LISTEN      -


umount /data/webdata # umount后端口消失

实践来自:https://jackxiang.com/post/10577/


man 2 socket    #非阻塞的真实含义是没有连接时accept返回-1(Java里返回Null,C语言返回-1),没有数据时read返回0.
       SOCK_NONBLOCK   Set the O_NONBLOCK file status flag on the new open file description.  Using this
                       flag saves extra calls to fcntl(2) to achieve the same result.   #fcntl设置也成。

java里设置:ss.configureBlocking(false);  #重点 OS NOBLOCK。
C里:
    int listenfd = socket(AF_INET, SOCK_STREAM, 0);
    fcntl(listenfd, F_SETFL, O_NONBLOCK); // 设置非阻塞方式


        for(i=0; i<wait_fds; ++i ) // for循环中以进程处理epoll事件,更稳定。
        {
            if( events[i].data.fd == listenfd ){
                connfd = accept( listenfd, (struct sockaddr *)&clientaddr, &clilen );
                printf("accept return listenfd=%d\n",connfd);
                if( connfd < 0 ){
                    perror("connfd < 0");
                    exit(1);
                }

                // 设置非阻塞
                if (fcntl( connfd, F_SETFL, fcntl( connfd, F_GETFD, 0)|O_NONBLOCK) == -1){                
                    continue;
                }

accept、read、write: -1 不会阻塞。默认recv(5...阻塞。NIO在Java里指:
1)Java New:文件和楼socket都封装成新的东西,可以select统一侦听状态。
2)Unix NOBLOCKING。  

BLOCKING的缺点弊端:每客户端、每线程【阻塞】。

man 2 accept    #此调用在发生错误时返回-1.若成功则返回一个非负整数标识这个 连接套接字.  NOBLOCKING -1
man 2 read      #生错误时返回-1,并置 errno 为相应值.在这种情况下无法得知文件偏移位置是否有变化.在读取了一定量的数据后被信号所中断,并返回 -1(且 errno 被设置为EINTR),或者返回已读取的数据量.



1万个连接 1个人发来数据:

accept返回都是-1,来了数据读了一部分后,你又回去处理连接了,数据读不全。于是出现粘包。

但是你在一个循环里,全量遍历O(n)系统调用。

man 2 select:
多少条路、有多少个读的、多少个写的。

select(3,5)   # 3有没有连接,5有没有连接。

selec(t3,5,6,7,8,9,10,11)   O(1)只需要调一次即可。

accept (3) = 6
recv(5)   O(m)            #多路复用只能给你返回状态,程序需要自己调用R/W你的IO  ,只要自己去读去取就叫同步模型。Netty里全是同步IO模型:无论是在当前线程还是其它线程NIO BIO New IO(指文件、socket一块给弄成一个NewIO),N:还有一个是Noblocking,也就是没来连接时返回-1,读取不到socket数据时返回立即0。
                                 #异步:有阻塞么?没有阻塞的。 调用内核的一个方法(callback)(内核帮你把数据读写)

点击在新窗口中浏览此图片


man 2 epoll_create:
man 2 epoll_ctl

点击在新窗口中浏览此图片

点击在新窗口中浏览此图片



strace -ff -o out ./nginx

从Macbook通过iTerm2的SSH连接到其它linux实现iTerm2远程pbcopy,前几周我也想过,但是不知怎么实现,
前两天鸟哥在其微信朋友圈里贴了一个PHP版本的实现思路,我这实践了一下,用Go语言实现了使用起来顺手,

于是在想,可能很多人都有这个需求,于是写下我的实现过程,拿走不谢,PHP是最好的语言没有之一,如下:


使用OSC52实现iTerm2远程pbcopy实现模仿Mac的pbcopy的拷贝最基础原理如下:


关于PHP实现的鸟哥版本pbcopy的详细情况见如下链接:
https://mp.weixin.qq.com/s/-aFTI32LWCJG_7aEuCUBgw


现在,开启swoole顾问的GO实现正文:
上面是摘录来自鸟哥的文章,他是用PHP实现了的,但是PHP不是每台机器都有且没有PHP怎么办呢?
于是用Go歪歪斜斜的写了一个,以力求实现功能就算是很OK了,实践发现果然OK的,有鸟哥加持嘛!

pbcopy.go


在MacBook上面编译成Linux上可运行的pbcopy,如不这样会报-bash: ./pbcopy: 无法执行二进制文件错:
CGO_ENABLED=0 GOOS=linux go build -a -installsuffix cgo -o pbcopy pbcopy.go


从MAC机上编译成功后把上面的二进制GO文件扔到CentOS的服务器上,修改iTerm2连接远程机器设置,

点击在新窗口中浏览此图片

运行,就成功复制到Mac的剪切板上了,注意一定是用iTerm2软件下ssh连接远程服务器,不是在secureCRT:
echo "osc520 codes" | /home/xiangdong/bin/pbcopy


最后,就是把/home/xiangdong/bin/pbcopy 加到那个Linux 的环境PATH变量里了,如下:
chmod +x ~/bin/pbcopy

vim  ~/.bashrc      #/home/xiangdong/.bashrc 把这个pbcopy路径加到PATH环境变量里面去,下次不用再输入绝对路径了。
export PATH=/home/xiangdong/bin:$PATH


$tree  ~+/bin/
/home/xiangdong/bin/
├── kubeladder
└── pbcopy


就可直接运行pbcopy了,不用加点了:
echo "osc520 codes" |pbcopy

最后,
鸟哥微信朋友圈问了一喙,这个能否在secureCRT里也支持一下呢,可不就可以批量部署到控制机上,拷贝操作更完美了。

目前在secreCRT里运行输出如下:
$echo "osc540 codes" |pbcopy
;;b3NjNTQwIGNvZGVz


乔大妈给了一个纯shell的白膘(月票)版本:
cat  ~/.bashrc
alias pbcopy2="(printf '\033]1337;CopyToClipboard=\7'; cat -; printf '\033]1337;EndCopy\7')"

echo "osc520 codes" |pbcopy2
osc520 codes
osc52000 codes
实际测试结果

创建 10000 个 TCP socket 会使用 31552 KB 内存(通过比较 /proc/meminfo 得出),即每个 TCP socket 占用 3.155 KB,这个数字很接近上面考虑 SLAB overhead 之后的计算结果。

代码:https://github.com/chenshuo/recipes/blob/master/tpc/bin/footprint.cc

小结

中文网络上这种似是而非、以讹传讹的说法很多,常见的还包括“epoll 快是因为用了共享内存来避免拷贝数据”等等,不可轻信。

来自:https://zhuanlan.zhihu.com/p/25241630
Shell 也可以包含外部脚本, 可以封装一些公共的代码为单独文件,需要用的时候直接引用。
方法有两种, 分别是.和source, 如下:
1)我看在centos6.X里面的/etc/init.d/nginx就是用的点空格引入的。



2)无论是source还是点空格最好是用绝对路径:
放在同一个目录下,所以source ./import.sh 引用看起来没有问题, 但是如果在上一层目录运行脚本时会出错,如下:
$ sh shell_testing/test.sh
shell_testing/test.sh: line 4: ./import.sh: No such file or directory
实践如下,相当于shell去包含./import.sh是从运行目录去包含的,去了上层目录就认为./import.sh是在上一层目录下面,所以得用绝对路径:


所以引用的话最好使用绝对路径, 其实也就是test.sh脚本的绝对路径,因为这两个脚本放在同一个目录下。
import.sh


test.sh


$./test.sh
LiLei
EOF
Your name is LiLei

注意:
1.两个点之间,有空格,千万注意.
2.两个脚本不在同一目录,要用绝对路径
3.为简单起见,通常用第一种方法

摘自链接:https://www.jianshu.com/p/cc4dda1fb77f


在两个机房里这两个VIP下面有很多的服务,如果用ansible一次性给干死了,但是这个java的进程要启动得15秒,也就出现了集体同时在启动中,没有对外服务,怎么办?只有先后启动,这时就有用了,两个机房的一些机器15秒后启动,一些机器立即启动,错开启动的好处是,两个机房能同时对外提供服务:
/data/www/ai.xxx.xxxx.com/server/start.sh



/data/www/ai.xxx.xxxx.com/server/stop.sh


延后启动的shell文件引用:
/data/www/ai.xxx.xxxx.com/bin/delayRestart.sh


直接启动的shell文件无 sleep 15:



还是相对路径问题,得修改这个jar包路径为绝对路径:
/data/www/ai.xxx.xxxx.com/bin/output.log
Error: Unable to access jarfile eladmin-system-3.1.jar


实践成功部署如下:
ansible ai_web -a'ps -eo pid,lstart,etime,cmd | grep eladmin-system|grep -v grep'  
10.73.234.136 | CHANGED | rc=0 >>  
24238 Thu May 21 14:21:03 2020       02:28 java -jar -Xms1024m -Xmx4096m -XX:MetaspaceSize=1024M -XX:MaxMetaspaceSize=4096m /data/www/ai.xxx.xxxx.com/server/eladmin-system-3.1.jar --spring.profiles.active=prod  
10.73.234.137 | CHANGED | rc=0 >>  
34282 Thu May 21 14:21:19 2020       02:12 java -jar -Xms1024m -Xmx4096m -XX:MetaspaceSize=1024M -XX:MaxMetaspaceSize=4096m /data/www/ai.xxx.xxxx.com/server/eladmin-system-3.1.jar --spring.profiles.active=prod  
10.169.70.72 | CHANGED | rc=0 >>  
52665 Thu May 21 14:21:19 2020       02:12 java -jar -Xms1024m -Xmx4096m -XX:MetaspaceSize=1024M -XX:MaxMetaspaceSize=4096m /data/www/ai.xxx.xxxx.com/server/eladmin-system-3.1.jar --spring.profiles.active=prod  
10.169.70.71 | CHANGED | rc=0 >>  
31033 Thu May 21 14:21:04 2020       02:27 java -jar -Xms1024m -Xmx4096m -XX:MetaspaceSize=1024M -XX:MaxMetaspaceSize=4096m /data/www/ai.xxx.xxxx.com/server/eladmin-system-3.1.jar --spring.profiles.active=prod  
弹出式窗口和重定向

开启或关闭弹出式窗口
在计算机上打开 Chrome。
在右上角,依次点击“更多”图标 展开 接着点按 设置。
在“隐私设置和安全性”下,点击网站设置。
点击弹出式窗口和重定向。
在顶部,将相应设置设为允许或已阻止。

新版:
chrome://settings/content/popups



旧版:chrome//settings/contentExceptions#popups
在chrome地址栏输入“chrome://settings/contentExceptions#popups”回车。
测试不分语言,大都用Java搞,PHP也有mock如phpunit啥的:

不管是手动发送 HTTP 请求或是使用 Swagger 客户端,相关的测试用例都需要由测试人员来编写。当应用的业务逻辑比较复杂时,测试人员可能需要了解很多的业务知识,才能编写出正确的测试用例。以保险业务为例,一个理赔申请能否被批准,背后有复杂的业务逻辑来确定。这样的测试用例,如果由测试人员来编写,则可能的结果是测试用例所验证的情况,从业务逻辑上来说是错误的,起不到测试的效果。

更好的做法是由业务人员来编写测试用例,这样可以保证应用的实际行为,满足真实业务的期望。但是业务人员并不懂得编写代码。为了解决这个问题, 我们需要让业务人员以他们所能理解的方式来描述对不同行为的期望,这就是行为驱动开发(Behaviour Driven Development,BDD)的思想。

BDD 的出发点是提供了一种自然语言的方式来描述应用的行为,对行为的描述由 3 个部分组成,分别是前置条件、动作和期望结果,也就是 Given-When-Then 结构,该结构表达的是当对象处于某个状态中时,如果执行该对象的某个动作,所应该产生的结果是什么。比如,对于一个数据结构中常用的栈对象来说,在栈为空的前提下,如果执行栈的弹出动作,那么应该抛出异常;在栈不为空的前提下,如果执行栈的弹出动作,那么返回值应该是栈顶的元素。这样的行为描述,可以很容易转换成测试用例,来验证对象的实际行为。

BDD 一般使用自然语言来描述行为,业务人员使用自然语言来描述行为,形成 BDD 文档,这个文档是业务知识的具体化。我们只需要把这个文档转换成可执行的测试用例,就可以验证代码实现是否满足业务的需求。这个转换的过程需要工具的支持,本课时介绍的工具是 Cucumber。

Cucumber 使用名为 Gherkin 的语言来描述行为,Gherkin 语言使用半结构化的形式。下表给出了 Gherkin 语言中的常用结构。
清单表格:
点击在新窗口中浏览此图片
大牛微信群札记,Mark下,应该有点干货,作下简单记录,那么年轻就被封神,
所以,出名还得趁早,可能和国外的计算机文化水平有关,有的娃估计三岁就学计算机,所以,我们还是要学先进啊,搞不定就靠下一代奋起直追吧,以下是顾问觉得有点意义的摘选:

之前rango兄弟做swoole开源项目 7-8年,现在也干不过年轻人了。

据说新一代的程序员,写出来的代码更有艺术气息。

像rango这样的大牛写的代码,都被年轻的开发者鄙视了,被吐槽多了,逐渐不写了。


下面这位是大神,年轻的大神:
php parser(https://github.com/nikic/PHP-Parser)原来就是这个年轻人搞的啊 厉害
这个得编译原理扎实才行,LLVM 作者,PHP7 作者,不像我们将就德国小伙,很严谨的。



现在都用 php -S 了,比 node 、golang 的 httpserver 要更易用。生产环境用 php-fpm + nginx ,现在 PHP7 很稳定。
以前 php 5.3 还有 coredump,php72 之后基本上没遇见。现在年轻人更进一步,全用 docker 了,不是docker替代fpm
docker pull 下载 php nginx fpm 还有一大堆扩展,然后 docker run 直接运行,零配置
像lvs 20年前老古董了,现在都不用这个。有更先进的 slb 软件,时光真TM快,真老了,不服不行,隔几年只扶墙了。


当前,可选的技术 太多了。php 的优势没那么明显,劣势又凸显出来。
Java 里面 spring boot, spring cloud 开发效率大大提升,以前 EJB、XML 那时代,Java 用起来很麻烦。现在又多了 Node.js、Golang 有异步 IO 、协程的特色功能。PHP 没什么亮点,缺点还挺多

有兄弟在富途推swoole:在富途推swoole,各种被老板们挑战,觉得出了问题,大部分人搞不定,所以迟迟推不动。

一阵讨论,还得把这个革新PHP的重任给年轻的大神,充满期待:
虽然能搞个 swoole 的扩展,但是也没有能力去改造 php ,这得依赖 Nikic 这样的计算机大神了。

rango兄弟的视界:
PHP 需要改造 VM 、标准库,第一 必须加入 JIT ,否则偏运算或者逻辑重的服务,性能不行。当然 VM 如果能内置 协程、多线程、异步 IO 会比较好。 第二 标准库太随意了,得好好设计一下,标准库根本没有 namespace ,太乱了。 Java、C++、Go、Node.js 标准库很规范的。PHP 语言不改变,可能逐渐就被时代抛弃了。

去年尝试了基于k8s / istio / grpc来做架构和业务
对比以前写PHP,真的太舒服了
下半年带我们团队转型golang了--2020/3/10 14:06


Go会不会是另一个强有力的挑战者?
golang 现在有点难用,没泛型。等 Golang 2 吧



年轻大神文章,学习下英语之用:https://nikic.github.io/2020/05/10/Make-LLVM-fast-again.html



About Me
Hi! My name is Nikita Popov, but you’ll mostly meet me as nikic on the internet. I’m working as a software developer at JetBrains on the PhpStorm team. Before that, I studied computer science and physics at the Technical University of Berlin. I contribute to the PHP and LLVM projects and maintain a number of open-source PHP libraries.

Feel free to contact me via nikic@php.net. Alternatively you can usually find me in the PHP chatroom on StackOverflow.

Projects
My most popular open-source projects, sorted by stars:

PHP-Parser – A PHP parser written in PHP
FastRoute – Fast request router for PHP
scalar_objects – Extension that adds support for method calls on primitive types in PHP
iter – Iteration primitives using generators
php-ast – Extension exposing PHP 7 abstract syntax tree
PHP-Fuzzer – A fuzzer for PHP libraries
Accepted PHP proposals
PHP 8.0:

自我介绍:https://nikic.github.io/aboutMe.html
分页: 1/336 第一页 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 下页 最后页 [ 显示模式: 摘要 | 列表 ]