本日我们就来聊一聊 YTowOnt9。

深入学习

常常与编码解码打交道,对这样的字符串,你该当会有一个潜意识的认识。
是不是特殊像 base64 encode 之后的内容。
我们先用一些随机数,看看 base64 encode 之后的样子。

为了仿照PHP的情形,我们没有利用linux系统下的 base64 工具,而是利用内置函数 base64_encode 。

php危险字符3分钟短文  PHP时不时蹦出这串神秘字符有熟悉的吗 NoSQL

为了拿到固定长度的随机字符串,我们利用了之前文章中推举的办法,利用 openssl_random_pseudo_bytes 天生更好的随机数字节,然后利用 bin2hex 进行16进制化,所得便是纯字符串。

如果对上面的字符进行 base64 decode 会得到什么呢?

echo base64_decode('YTowOnt9');

命令行中实行之后得到如下输出。

a:0:{}

如果您利用过PHP内置的序列化函数该当对这个不陌生。
我们看一下序列化函数 serialize,在将工具序列化进行存储到缓存,乃至是到数据库内,你一定见到过。

serialize 返回字符串,此字符串包含了表示 value 的字节流,可以存储于任何地方。
这有利于存储或通报 PHP 的值,同时不丢失其类型和构造。

举一个大略的例子,比如具有不同数据类型的数组序列化:

$arrToPack = array('Lorem ipsum dolor sit amet', 8726348723, true);echo serialize($arrToPack);

输出内容:

a:3:{i:0;s:26:"Lorem ipsum dolor sit amet";i:1;i:8726348723;i:2;b:1;}

可以看到序列化之后的内容,包含了数组的内容,构造,长度和值。
反序列化的时候,就可以轻松实现。

揭晓答案

好了,前面的根本内容我们都铺垫好了,下面把紧张力量放在将这个字符串进行反序列化,看能得到一个什么。

var_dump(unserialize(base64_decode("YTowOnt9")));

结果输出:

array(0) {}

原来是一个空数组。

写在末了

以是大家往后再看到这样的编码字符串的时候,会在心中有一个意识,判断该当是从程序的那些阶段天生的,以及用来做什么的,这样调试起来会顺手的多。

Happy coding :_)

我是 @程序员小助手 ,持续分享编程知识,欢迎关注。