A estrutura do sistema de verificação e cobrança de rede Discuz Rookie é desenvolvida pela linguagem PHP + MYSQL, com uma interface API pura, que pode se conectar rapidamente a aplicativos externos, web e diversos desenvolvimentos de software;
Esta estrutura adota o sistema de fórum Discuz3.4 maduro e estável e é desenvolvida no ambiente de estrutura MVC;
Esta estrutura integra perfeitamente as funções integradas do sistema de usuário Discuz, adota uma estrutura independente desenvolvida na forma de plug-ins, separa o código e suporta desenvolvimento e expansão secundários;
Através desta estrutura, a interface de saída de dados pode ser expandida infinitamente, e os dados podem ser operados, gerados e outras funções através da interface API de acesso externo;
Todas as funções deste sistema são implementadas e controladas por meio de interfaces externas API. O formato de saída de dados é principalmente JSON e pode receber parâmetros GET e POST externos;
O cliente oferece suporte a Python, Java, C, Yi Language, PHP, Yi Android, Huoshan Mobile, alguns mecanismos de desenvolvimento de jogos e todas as outras linguagens de desenvolvimento convencionais.
Ambiente aplicável:
Versão PHP>5.6 ou superior;
Versão DISCUZ>3.0 ou superior;
Versão MYSQL>5.5 ou superior;
Processo de enquadramento:
Cliente: Enviar dados para o arquivo de entrada através do protocolo framework;
Controlador-servidor: Após receber os dados, eles são desviados pelo processo de controle;
Modelo servidor: recebe as instruções de offloading e realiza processamento modular de dados;
Server-View: Recebe os dados processados e os retorna ao cliente através de JSON para recepção;
Fluxo de processamento da estrutura: Dados recebidos -> Arquivo de entrada -> Controlador -> Processamento do modelo -> Retorno de dados!
Recursos da estrutura:
Estrutura independente: um protocolo de estrutura específico da API desenvolvido de forma independente que usa banco de dados e código nativo para encapsular de forma independente a biblioteca principal, sem quaisquer instruções redundantes. O código é conciso e rápido;
Separação de código: Todos os códigos nesta estrutura são separados da estrutura discuz e não entram em conflito com a versão discuz e outros plug-ins. O código nativo não possui nenhuma operação de processo não oficial no banco de dados para garantir que os dados e a lógica estrutural sejam. não destruído;
Criptografia exclusiva: esta estrutura usa tecnologia de criptografia dinâmica bidirecional e personalizável para garantir efetivamente que o valor do token mantenha a tecnologia de verificação de alteração dinâmica. Essa tecnologia de criptografia pode adicionar assinaturas e códigos de interferência. Além disso, de acordo com sua situação, você pode personalizar o método de criptografia pessoal para fortalecê-lo. É perfeito e é a única tecnologia de criptografia pessoal do mundo;
Verificação dinâmica: Com base na criptografia única, surge o envelhecimento dinâmico, definindo o tempo de validade do texto cifrado. Quando o tempo acabar, os dados de verificação devem ser atualizados novamente. Cada vez que o texto cifrado é atualizado, é diferente para garantir. segurança de dados;
Proteção de parâmetros: a transmissão de dados é filtrada pelo mecanismo de segurança discuz. No entanto, discuz não filtra estritamente valores de parâmetros negativos e escapes de strings, o que pode facilmente causar erros. Essa estrutura fortalece a formatação de valores e strings, bloqueando efetivamente os maliciosos. ataques de injeção!
Processamento central: A lógica central e as funções de verificação desta estrutura são todas processadas dentro da estrutura, eliminando efetivamente os riscos de segurança causados por erros lógicos causados por baixos níveis de segurança de software externo e por serem quebrados;
Expansão secundária: Esta estrutura pode expandir infinitamente qualquer função lógica personalizada dentro do escopo funcional da estrutura discuz, e também pode realizar operações de dados e chamadas em todos os módulos funcionais e todos os plug-ins na estrutura discuz;
Verificação de acesso: Esta estrutura combina a função integrada de proibir IP e proibir o acesso a grupos membros na estrutura discuz para realizar o controle sobre IP proxy e login de grupo de membros;
Verificação de tempo: esta estrutura verifica o horário do cliente e do servidor para garantir a segurança da lógica dos dados;
Verificação de arquivos: Esta estrutura garante a integridade dos arquivos do cliente por meio da verificação personalizada da assinatura do cliente md5, evitando efetivamente quebras e alterações de arquivos;
Modos de carregamento: modo de dedução de pontos, modo de grupo de usuários de compra, modo de dedução cronometrada;
Função de recarga: Combinada com as funções integradas de recarga e cartão de recarga da estrutura discuz, os usuários podem recarregar pontos;
Função de agência: combinada com as funções integradas de recarga e cartão de recarga da estrutura discuz, os usuários podem solicitar permissões de desconto nas vendas do cartão e obter dividendos;
Função de promoção: Combinada com o convidador de promoção integrado na estrutura discuz, quando o convidado usa o cartão de recarga para recarregar, o convidante receberá uma certa proporção de recompensas;
Função de pacote de pulsação: retornar atividades online do usuário, verificar o código da máquina e processar pacotes de pulsação expirados que não foram enviados offline;
Função variável: Fornece variáveis remotas poderosas e variáveis privadas. Uma única variável pode armazenar 4G de dados, permitindo que os desenvolvedores desenvolvam software com mais perfeição;
Login com número de cartão: implemente login direto com número de cartão, vincule-o à conta, defina o status do número do cartão e tenha controle independente para um gerenciamento mais conveniente;
Controle de interface: Poderoso sistema de controle de interface, cada interface é configurada de forma independente para acessar e processar on-line a cada segundo e por hora;
Interface integrada: sob esta estrutura, por meio de funções de interface personalizadas, interfaces externas de chamada de API são adicionadas, chamadas de dados são feitas por meio desta estrutura e funções mais fortes são expandidas;
Módulo de interface:
Módulo de login: login de usuário, configuração de plug-in, usuários cadastrados;
Módulo usuário: informações do usuário, informações estendidas, obtenção de avatar;
Módulo de pontos: os pontos aumentam ou diminuem;
Módulo Amigos: envio de mensagens, informações de amigos;
Módulo de recarga: Recarga de pontos;
Módulo agente: vendas Tika;
Módulo de extensão: Adicione novos usuários para expandir o armazenamento de dados e notas;
Módulo de chamada: pós-chamada, classificação de membros;
Módulo de log: log de interface:
Módulo de saque: solicite saque em dinheiro e pagamento em segundo plano;
Módulo de grupo de usuários: compra, recarga, troca;
Módulo de fórum: listar, postar, responder
Módulo de classificação: classificação de pontos de membros, classificação de informações estendidas
Módulo de telefone celular: envio de SMS, vinculação de conta de telefone celular, login de telefone celular
Módulo QQ: login QQ
Outra experiência de download de funções...
Personalização de funções:
Personalização da interface: Além das interfaces comuns, são feitas chamadas lógicas e modificações nos dados na estrutura interna do discuz;
Personalização externa: chame e modifique dados de plug-ins de terceiros;
Expansão de função: interface externa de terceiros, interface oficial autofornecida;
Instruções de uso:
Em primeiro lugar, você deve garantir a segurança do servidor, conta de administrador, senha ftp e senha mysql, pois depois de quebradas, quaisquer arquivos e dados do site ficarão inseguros;
Ao desenvolver software para computador e telefone celular, é recomendado o uso de chamadas de encapsulamento DLL para chaves de transmissão, interfaces de texto simples API e parâmetros, que podem proteger bastante a segurança da interface;
Ao desenvolver software, é necessário fazer engenharia reversa e julgamentos de depuração de software e combinar a assinatura md5 do próprio arquivo da estrutura e outras medidas de proteção, empacotamento e outras operações para garantir a segurança do software;
A chave de transmissão e o código-fonte do plug-in devem ser mantidos em sigilo e são estritamente proibidos de serem vazados. Tente não informar outras pessoas sobre qual sistema de verificação de rede você usa;
Antes de usar a interface, você deve verificar cuidadosamente a documentação da interface e usá-la após várias depurações bem-sucedidas. Se você encontrar bugs de depuração, relate-os ao autor a tempo para reparos;