zoukankan      html  css  js  c++  java
  • php对象序列化总出错false

    php unserialize 返回false的解决方法

    php 提供serialize(序列化) 与unserialize(反序列化)方法。

    使用serialize序列化后,再使用unserialize反序列化就可以获取原来的数据。

    <?php
    $arr = array(
        'name' => 'fdipzone',
        'gender' => 'male'
    );
    
    $str = serialize($arr); //序列化
    echo 'serialize str:'.$str."
    
    ";
    
    $content = unserialize($str); // 反序列化
    echo "unserialize str:
    ";
    var_dump($content);
    ?>

    输出:

    serialize str:a:2:{s:4:"name";s:8:"fdipzone";s:6:"gender";s:4:"male";}
    
    unserialize str:
    array(2) {
      ["name"]=>
      string(8) "fdipzone"
      ["gender"]=>
      string(4) "male"
    }

    但下面这个例子反序列化会返回false

    ?php
    $str = 'a:9:{s:4:"time";i:1405306402;s:4:"name";s:6:"新晨";s:5:"url";s:1:"-";s:4:"word";s:1:"-";s:5:"rpage";s:29:"http://www.baidu.com/test.html";s:5:"cpage";s:1:"-";s:2:"ip";s:15:"117.151.180.150";s:7:"ip_city";s:31:"中国北京市 北京市移动";s:4:"miao";s:1:"5";}';
    var_dump(unserialize($str)); // bool(false)
    ?>

    检查序列化后的字符串,发现出问题是在两处地方

    s:5:"url"

    s:29:"http://www.baidu.com/test.html"

    这两处应为

    s:3:"url"

    s:30:"http://www.baidu.com/test.html"

    出现这种问题的原因是序列化数据时的编码与反序列化时的编码不一致导致,例如数据库是latin1和UTF-8字符长度不一样。

    另外有可能出问题的还有单双引号,ascii字符""被解析为 '',在C中是字符串的结束符等于chr(0),错误解析后算了2个字符。

    在计算长度时也会出问题。

    解决方法如下:

    // utf8
    function mb_unserialize($serial_str) {
        $serial_str= preg_replace('!s:(d+):"(.*?)";!se', "'s:'.strlen('$2').':"$2";'", $serial_str );
        $serial_str= str_replace("
    ", "", $serial_str);
        return unserialize($serial_str);
    }
    
    // ascii
    function asc_unserialize($serial_str) {
        $serial_str = preg_replace('!s:(d+):"(.*?)";!se', '"s:".strlen("$2").":"$2";"', $serial_str );
        $serial_str= str_replace("
    ", "", $serial_str);
        return unserialize($serial_str);
    }

    转:https://blog.csdn.net/fdipzone/article/details/38071115

  • 相关阅读:
    c#-全局键盘钩子
    C#-自动获取IP
    C#-自动获取IP
    C#-获取CPUID
    C#-获取CPUID
    手动添加导入表修改EXE功能
    安装全局消息钩子实现dll窗体程序注入
    手动添加导入表修改EXE功能
    虚拟桌面模拟查找点击自绘控件
    虚拟桌面模拟查找点击自绘控件
  • 原文地址:https://www.cnblogs.com/fps2tao/p/9130274.html
Copyright © 2011-2022 走看看