windows下的php 5.3安装xdebug,竟然强制要求zend_extension写绝对地址

如题。

xdebug一直无法加载,换版本也不行;最后google得知这里要使用绝对路径。

有点不可理解,zend_extension加载扩展,竟然要求写绝对路径,跟extension指令使用相对路径还不一样。

备个忘吧。

btw,xdebug官方的安装向导,做得很赞,只是向导里没有强调必须使用绝对地址。

xdebug官方安装说明里倒是有:

———xdebug官方安装说明 ——————————————————————-

but you still need to add the correct line to your php.ini: (don’t forget to change the path and filename to the correct one — but make sure you use the full path)

zend_extension="/usr/local/php/modules/xdebug.so"

Note: You should ignore any prompts to add “extension=xdebug.so” to php.ini — this will cause problems.

 

——END of—xdebug官方安装说明 ——————————————————————-

centos 7 下rpm/yum安装inconsolata字体

inconsolata字体是一款不错的等宽字体,码代码用字体…

然而在centos 7下没有,在rhel/epel 6下的rpmforge里有这个字体,7系列竟然没了。根据“相近原则”,找6下面的字体,竟然发现它是noarch的,那就直接rpm安装了,使用华中科技大学开源镜像站的镜像

rpm -ivh http://mirrors.hustunique.com/repoforge/redhat/el6/en/x86_64/rpmforge/RPMS/inconsolata-fonts-0.1-1.el6.rf.noarch.rpm

完成。

li.nux.ro/nux: 值得使用的一个redhat el7/centos7的rpm/yum源

之前在centos 6下一直用epel+rpmfusion源,但至今(2014-09-07),rpmfusion仍没有推出centos7/rhel7下的源,所以安装软件是痛苦的事情。

对于缺少yum的软件,我习惯是在 http://rpm.pbone.net/ 上手工查找,然后找最近似改造版的下载。例如在centos下,首选找同版本centos或redhat el包,没有的话找最近似的fedora版本下载,再没有,使用前一版本的centos/rhel包,或者fedora包。

也就是在昨天或者说今天凌晨,在通过 http://rpm.pbone.net/ 手工解决依赖安装smplayer/mplayer 的过程中,发现了这个源,因为有好几个包都是之这个域名下下载的,所以直接访问了一下,竟然是一个yum源,维护者是很积极的。在此表示由衷感谢!

li.nux.ro 上目前有rhel/centos6及7两个版本的rpm/yum源,它需要依赖epel源,所以要首先配置epel源。不过正常情况下大家都会装上epel源的吧,epel是连centos官方都推荐的优质源。

使用说明,很简洁,丝毫不啰嗦,http://li.nux.ro/repos.html

另外,atrpms这个源也是值得推荐的,没有比较这两个源之间的重复度或冲突情况。对于求稳定的朋友,建议安装过需要的软件后,卸载这些第三源,以免造成系统包被替换(或许有这个可能,据说atrpms会替换系统包,毕竟rhel/epel的版本经常太老)

macport pip install Cryptography/pyOpenSSL报错 Expected in: flat namespace

如题,macport pip安装pyOpenSSL过程中,要安装依赖包Cryptography,在该依赖包中,报错,经过不懈的查询,找到这篇文章 http://chriskief.com/2014/03/25/installing-cryptography-via-pip-with-macports-or-homebrew/comment-page-1/#comment-2809
按照作者的方案,要增加几个环境变量再pip,如下
sudo env ARCHFLAGS=“-arch x86_64” LDFLAGS=“-L/opt/local/lib” CFLAGS=“-I/opt/local/include” pip install cryptography
记录并分享一下,再次感谢原作者Chris Kief

应对恶意请求的一个可选方案

这是在开源中国上随手做的一个回答,突然有人回复,才又看到,是一年前的事情了,早已忘记。不过这个应对方案还是比较有意思的,至少个人感觉,所以转来备忘。毕竟在独立博客里看到的机会比在其它网站大一点,也就是一点而已

http://www.oschina.net/question/110098_89566

原问题是这样的:

分析了#开源中国#安卓客户端源码后,得到了安卓客户端登录接口的地址,试着用自己的账号验证了此接口。 随之发现一个问题:没有验证码之类的验证。然后用错误的信息不断重复刷新页面,并没有提示“请不要重复登录”之类的信息。 请问大侠是如何解决登录接口被暴力破解的问题的? 是在一定时间内对同一个IP请求此接口有限制吗? 还是有另外的高招。目前正在写相关的登录代码,恳请不吝赐教。

当时回复如下:

同ip同用户名(或同密码)连续错误超过阈值,继续响应,但永远返回登录失败,让爆破自己玩儿。同时邮件通知相关用户,提醒改高强度密码