深入浅出php,深入浅出PHP(Exploring PHP)

2023-10-08 15:40
文章标签 深入浅出 php exploring

本文主要是介绍深入浅出php,深入浅出PHP(Exploring PHP),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

0818b9ca8b590ca3270a3433284dd417.png

PHP 是一个被广泛应用的脚本语言,因为它的成功,所以很多时候,我们应用PHP的时候是更不不需要考虑底层到底是怎么实现的。我相信大多数的PHP程序 员是不会去考虑这一点的。从我接触PHP开始,到今天也就是3年,这三年里,前俩年我一直都是在”用”PHP,每次写出来一段脚本,我就会想“恩,不用担 心,PHP解释器会知道我想做什么的”,直到去年,接受了一个工作,是做一个PHP的Extension,从这个时候开始,我就好奇于新接触的一 大堆的新鲜事物,zend, TSRM, zval, hashtable, op_array…

于是我到处查阅资料,每次获得一篇好的文章,或者一段好的文字我就会如获珍宝,打印保存起来,细细研读。我发现,国内关于PHP内部的资料真是少的 可怜, 不知道是因为懂得的人多但是不愿意分享,还是懂得的人本来就少,所以,这条路,我走的很辛苦。于是,就会有了这篇文章。

在这篇文章中,我会从整个PHP的执行期入手,大致的介绍下各个阶段,词法分析,语法分析,op code等等,以后的文章我会再详细介绍每个阶(当然,如果你急不可耐的想知道详细,呵呵,那么可以直接联系我)。

从最初我们编写的PHP脚本->到最后脚本被执行->得到执行结果,这个过程,其实可以分为如下几个阶段(鄙视:CSDN不能上图):

首先,Zend Engine(ZE),调用词法分析器(Lex生成的,源文件在 Zend/zend_language_sanner.l), 将我们要执行的PHP源文件,去掉空格 ,注释,分割成一个一个的token。

然后,ZE会将得到的token forward给语法分析器(yacc生成, 源文件在 Zend/zend_language_parser.y),生成一个一个的op code,opcode一般会以op array的形式存在,它是PHP执行的中间语言。

最后,ZE调用zend_executor来执行op array,输出结果。

0818b9ca8b590ca3270a3433284dd417.png

0818b9ca8b590ca3270a3433284dd417.png

ZE是一个虚拟机,正是由于它的存在,所以才能使得我们写PHP脚本,完全不需要考虑所在的操作系统类型是什么。ZE是一个CISC(复杂指令处理器), 它支持150条指令(具体指令在 Zend/zend_vm_opcodes.h),包括从最简单的ZEND_ECHO(echo)到复杂的 ZEND_INCLUDE_OR_EVAL(include,require),所有我们编写的PHP都会最终被处理为这150条指令(op code)的序列,从而最终被执行。

那有什么办法可以看到我们的PHP脚本,最终被“翻译”成什么样的呢? 也就是说,op code张的什么样子呢? 呵呵,达到这个,我们需要重新编译PHP,修改它的compile_file和zend_execute函数。不过,在PECL中已经有这样的模块,可以 让我们直接使用了,那就是由 Derick Rethans开发的VLD (Vulcan Logic Dissassembler)模块。你只要下载这个模块,并把他载入PHP中,就可以通过简单的设置,来得到脚本翻译的结果了。具体关于这个模块的使用说 明-雅虎一下,你就知道^_^。

接下来,让我们尝试用VLD来查看一段简单的PHP脚本的中间语言。

原始代码:

$i=“This is a string“;

//I am comments

echo$i.‘that has been echoed to screen‘;

?>

采用VLD得到的op codes:

filename:/home/Desktop/vldOutOne.php

functionname:(null)

numberofops:7

line# op fetch ext operands

——————————————————————————————————————————-

20FETCH_Wlocal$0,‘i‘

1ASSIGN$0,‘This+is+a+string‘

42FETCH_Rlocal$2,‘i‘

3CONCAT~3, $2,‘+that+has+been+echoed+to+screen‘

4ECHO~3

65RETURN1

6ZEND_HANDLE_EXCEPTION

我们可以看到,源文件中的注释,在op code中,已经没有了,所以不用担心注释太多会影响你的脚本执行时间(实际上,它是会影响ZE的词法处理阶段的用时而已)。

现在我们来一条一条的分析这段op codes,每一条op code 又叫做一条op_line,都由如下7个部分,在zend_compile.h中,我们可以看到如下定义:

struct_zend_op{

opcode_handler_thandler;

znoderesult;

znodeop1;

znodeop2;

ulongextended_value;

uintlineno;

zend_ucharopcode;

};

其中,opcode字段指明了这操作类型,handler指明了处理器,然后有俩个操作数,和一个操作结果。

FETCH_W, 是以写的方式获取一个变量,此处是获取变量名”i”的变量于$0(*zval)。

将字符串”this+is+a+string”赋值(ASSIGN)给$0

字符串连接

显示

可以看出,这个很类似于很多同学大学学习编译原理时候的三元式,不同的是,这些中间代码会被Zend VM(Zend虚拟机)直接执行。

真正负责执行的函数是,zend_execute, 查看zend_execute.h:

ZEND_API extern void (*zend_execute)(zend_op_array*op_arrayTSRMLS_DC);

可以看出, zend_execute接受zend_op_array*作为参数。

struct _zend_op_array {

/* Common elements */

zend_uchar type;

char *function_name;

zend_class_entry *scope;

zend_uint fn_flags;

union _zend_function *prototype;

zend_uint num_args;

zend_uint required_num_args;

zend_arg_info *arg_info;

zend_bool pass_rest_by_reference;

unsigned char return_reference;

/* END of common elements */

zend_uint *refcount;

zend_op *opcodes;

zend_uint last, size;

zend_compiled_variable *vars;

int last_var, size_var;

zend_uint T;

zend_brk_cont_element *brk_cont_array;

zend_uint last_brk_cont;

zend_uint current_brk_cont;

zend_try_catch_element *try_catch_array;

int last_try_catch;

/* static variables support */

HashTable *static_variables;

zend_op *start_op;

int backpatch_count;

zend_bool done_pass_two;

zend_bool uses_this;

char *filename;

zend_uint line_start;

zend_uint line_end;

char *doc_comment;

zend_uint doc_comment_len;

void *reserved[ZEND_MAX_RESERVED_RESOURCES];

};

可以看到,zend_op_array的结构和zend_function的结构很像(参看我的其他文章), 对于在全局作用域的代码,就是不包含在任何function内的op_array,它的function_name为NULL。结构中的opcodes保 存了属于这个op_array的op code数组,zend_execute会从start_op开始,逐条解释执行传入的每条op code, 从而实现我们PHP脚本想要的结果。

下一次,我将介绍PHP变量的灵魂 – zval, 你将会看到PHP是如何实现它的变量传递,类型戏法,等等。

这篇关于深入浅出php,深入浅出PHP(Exploring PHP)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/166333

相关文章

PHP原理之内存管理中难懂的几个点

PHP的内存管理, 分为俩大部分, 第一部分是PHP自身的内存管理, 这部分主要的内容就是引用计数, 写时复制, 等等面向应用的层面的管理. 而第二部分就是今天我要介绍的, zend_alloc中描写的关于PHP自身的内存管理, 包括它是如何管理可用内存, 如何分配内存等. 另外, 为什么要写这个呢, 因为之前并没有任何资料来介绍PHP内存管理中使用的策略, 数据结构, 或者算法. 而在我们

php中json_decode()和json_encode()

1.json_decode() json_decode (PHP 5 >= 5.2.0, PECL json >= 1.2.0) json_decode — 对 JSON 格式的字符串进行编码 说明 mixed json_decode ( string $json [, bool $assoc ] ) 接受一个 JSON 格式的字符串并且把它转换为 PHP 变量 参数 json

如何将文件夹里的PHP代码放到一个文件里

find ./dir -name "*.php" -exec 'cat' {} \; > dir.out

PHP抓取网站图片脚本

方法一: <?phpheader("Content-type:image/jpeg"); class download_image{function read_url($str) { $file=fopen($str,"r");$result = ''; while(!feof($file)) { $result.=fgets($file,9999); } fclose($file); re

PHP防止SQL注入详解及防范

SQL 注入是PHP应用中最常见的漏洞之一。事实上令人惊奇的是,开发者要同时犯两个错误才会引发一个SQL注入漏洞。 一个是没有对输入的数据进行过滤(过滤输入),还有一个是没有对发送到数据库的数据进行转义(转义输出)。这两个重要的步骤缺一不可,需要同时加以特别关注以减少程序错误。 对于攻击者来说,进行SQL注入攻击需要思考和试验,对数据库方案进行有根有据的推理非常有必要(当然假设攻击者看不到你的

PHP防止SQL注入的方法(2)

如果用户输入的是直接插入到一个SQL语句中的查询,应用程序会很容易受到SQL注入,例如下面的例子: $unsafe_variable = $_POST['user_input'];mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')"); 这是因为用户可以输入类似VALUE”); DROP TA

PHP防止SQL注入的方法(1)

(1)mysql_real_escape_string – 转义 SQL 语句中使用的字符串中的特殊字符,并考虑到连接的当前字符集 使用方法如下: $sql = "select count(*) as ctr from users where username ='".mysql_real_escape_string($username)."' and password='". mysql_r

Linux系统安装php开发环境

Linux系统centos6.5 PHP5.6 MySQL5.6 Nginx1.7 yum安装依赖库 yum install -y make cmake gcc gcc-c++ autoconf automake libpng-devel libjpeg-devel zlib libxml2-devel ncurses-devel bison \libtool-ltdl-devel li

PHP字符串全排列

方法一: $str = 'abc';$a =str_split($str);perm($a, 0, count($a)-1);function perm(&$ar, $k, $m) {if($k == $m){ echo join('',$ar), PHP_EOL;}else {for($i=$k; $i<=$m; $i++) {swap($ar[$k], $ar[$i]);perm($ar

PHP实现二叉树遍历(非递归方式,栈模拟实现)

二叉树定义是这样的:一棵非空的二叉树由根结点及左、右子树这三个基本部分组成,根据节点的访问位置不同有三种遍历方式: ① NLR:前序遍历(PreorderTraversal亦称(先序遍历)) ——访问结点的操作发生在遍历其左右子树之前。 ② LNR:中序遍历(InorderTraversal) ——访问结点的操作发生在遍历其左右子树之中(间)。 ③ LRN:后序遍历(PostorderT