很多站长朋友们都不太清楚zendphp调试,今天小编就来给大家整理zendphp调试,希望对各位有所帮助,具体内容如下:
本文目录一览: 1、 zend studio 8怎么配置来运行php? 2、 怎样更改zend studio 8进行php web page调试时的默认url 3、 如何调试PHP的Core之获取基本信息 4、 php编辑器 zend studio 9.0没有错误提示,跟函数提示怎么办?如何修改 5、 使用zend studio8.0.0调试PHP程序时 设置断点为什么不起作用? 6、 phpstudy提示要安装zend该怎么办? zend studio 8怎么配置来运行php?如果要是连接服务器的话 首先得链接服务器 通过Window→open Perspective →other→Remote Systems Explorer打开远程系统前景。
通过Window→Show View→Other→Remote Systems→Remote Systems→Remote Systems打开查看远程视图。
然后出现对话框 具体内容如下
1、Host Name:为FTP/SSH服务器输入一个有效的主机名或是IP地址。
2、Connection name:输入一个连接名。一个连接名是在Zend Studio系统里标识服务器的别名。
3、Description:输入一个描述用来帮助确认你的链接。(可选)
4、Verify host name:在创建连接前,为了证实主机名的存在,为Zend Studio标记复选框。
然后登入服务器密码就行了
怎样更改zend studio 8进行php web page调试时的默认url您好,这样:
设置项目run as web page时的默认URL,可以在window--perferences--php--php servers处可以修改默认的php server的name和url,也可以添加,删除php server;
在run--run configurations--php web page--test--php server选择你所需的php server;也右击php web page添加。
如何调试PHP的Core之获取基本信息首先, 让生成一个供举例子的Core文件: <?phpfunction recurse($num) { recurse(++$num);} recurse(0); 运行这个PHP文件: $ php test.phpSegmentation fault (core dumped) 这个PHP因为无线递归, 会导致爆栈, 从而造成 segment fault而在PHP的当前工作目录产生Coredump文件(如果你的系统没有产生Coredump文件, 那请查询ulimit的相关设置). 好, 现在, 让删除掉这个test.php, 忘掉上面的代码, 我们现在仅有的是这个Core文件, 任务是, 找出这个Core产生的原因, 以及发生时候的状态. 首先, 让用gdb打开这个core文件: $ gdb php -c core.31656 会看到很多的信息, 首先让我们注意这段: Core was generated by `php test.php'.Program terminated with signal 11, Segmentation fault. 他告诉我们Core发生的原因:”Segmentation fault”. 一般来说, 这种Core是最常见的, 解引用空指针, double free, 以及爆栈等等, 都会触发SIGSEGV, 继而默认的产生Coredump. 现在让看看Core发生时刻的堆栈: #0 execute (op_array=0xdc9a70) at /home/laruence/package/php-5.2.14/Zend/zend_vm_execute.h:5353 memset(EX(CVs), 0, sizeof(zval**) * op_array->last_var);(gdb) bt#0 execute (op_array=0xdc9a70) at /home/laruence/package/php-5.2.14/Zend/zend_vm_execute.h:53#1 0x00000000006ea263 in zend_do_fcall_common_helper_SPEC (execute_data=0x7fbf400210) at /home/laruence/package/php-5.2.14/Zend/zend_vm_execute.h:234#2 0x00000000006e9f61 in execute (op_array=0xdc9a70) at /home/laruence/package/php-5.2.14/Zend/zend_vm_execute.h:92#3 0x00000000006ea263 in zend_do_fcall_common_helper_SPEC (execute_data=0x7fbf400440) at /home/laruence/package/php-5.2.14/Zend/zend_vm_execute.h:234#4 0x00000000006e9f61 in execute (op_array=0xdc9a70) at /home/laruence/package/php-5.2.14/Zend/zend_vm_execute.h:92#5 0x00000000006ea263 in zend_do_fcall_common_helper_SPEC (execute_data=0x7fbf400670) at /home/laruence/package/php-5.2.14/Zend/zend_vm_execute.h:234..... 不停的按回车, 可以看到堆栈很深, 不停的是zend_do_fcall_common_helper_SPEC和execute的重复, 那么这基本就能断定是因为产生了无穷大的递归(不能一定说是无穷递归, 比如之前文章中介绍深悉正则(pcre)最大回溯/递归限制). 从而造成爆栈产生的Core. Ok, 那么现在让看看, Core发生在PHP的什么函数中, 在PHP中, 对于FCALL_* Opcode的handler来说, execute_data代表了当前函数调用的一个State, 这个State中包含了信息: (gdb)f 1#1 0x00000000006ea263 in zend_do_fcall_common_helper_SPEC (execute_data=0x7fbf400210) at /home/laruence/package/php-5.2.14/Zend/zend_vm_execute.h:234234 zend_execute(EG(active_op_array) TSRMLS_CC);(gdb) p execute_data->function_state.function->common->function_name$3 = 0x2a95b65a78 "recurse"(gdb) p execute_data->function_state.function->op_array->filename$4 = 0x2a95b632a0 "/home/laruence/test.php"(gdb) p execute_data->function_state.function->op_array->line_start$5 = 2 现在我们得到, 在调用的PHP函数是recurse, 这个函数定义在/home/laruence/test.php的第二行 经过重复验证几个frame, 可以看出, 一直是在重复调用这个PHP函数. 要注意的是, 为了介绍查看执行信息的原理, 我才采用原生的gdb的print来查看, 其实我们还可以使用PHP源代码中提供的.gdbinit(gdb命令编写脚本), 来简单的获取到上面的信息: (gdb) source /home/laruence/package/php-5.2.14/.gdbinit(gdb) zbacktrace[0xbf400210] recurse() /home/laruence/test.php:3[0xbf400440] recurse() /home/laruence/test.php:3[0xbf400670] recurse() /home/laruence/test.php:3[0xbf4008a0] recurse() /home/laruence/test.php:3[0xbf400ad0] recurse() /home/laruence/test.php:3[0xbf400d00] recurse() /home/laruence/test.php:3[0xbf400f30] recurse() /home/laruence/test.php:3[0xbf401160] recurse() /home/laruence/test.php:3..... 关于.gdbinit, 是一段小小的脚本文件, 定义了一些方便我们去调试PHP的Core, 大家也可以用文本编辑器打开, 看看里面定义的一些快捷的命令, 一般来说, 我常用的有: zbacktraceprint_ht**系列zmemcheck OK, 回归正题, 我们现在知道, 问题发生在/home/laruence/test.php的recurse函数的递归调用上了. 现在, 让我们来看看, 在调用这个函数的时候的参数是什么? PHP的参数传递是依靠一个全局Stack来完成的, 也就是EG(argument_stack), EG在非多线程情况下就是executor_globals, 它保持了很多执行状态. 而argument_statck就是参数的传递栈, 保存着对应PHP函数调用层数相当的调用参数. 要注意的是, 这个PHP函数调用堆栈(层数)不和gdb所看到的backtrace简单的一一对应, 所以参数也不能直接和gdb的backtrace对应起来, 需要单独分析: //先看看, 最后一次函数调用的参数数目是多少(gdb) p (int )*(executor_globals->argument_stack->top_element - 2)$13 = 1 //再看看, 最后一次函数调用的参数是什么(gdb) p **(zval **)(executor_globals->argument_stack->top_element - 3)$2 = {value = {lval = 22445, dval = 1.1089303420906779e-319, str = {val = 0x57ad <Address 0x57ad out of bounds>, len = 7}, ht = 0x57ad, obj = {handle = 22445, handlers = 0x7}}, refcount = 2, type = 1 '\001', is_ref = 0 '\0'} 好, 我们现在得到, 最后一次调用的参数是一个整数, 数值是22445 到了这一步, 我们就得到了这个Core发生的时刻的PHP层面的相关信息, 接下来, 就可以交给对应的PHP开发工程师来排查, 这个参数下, 可能造成的无穷大递归的原因, 从而修复这个问题..
php编辑器 zend studio 9.0没有错误提示,跟函数提示怎么办?如何修改一般来说是你的工程目录建的不对。你把你的app放在工程的根目录位置,最好它的子目录中不要有中文文件。推荐你使用aptana,这个很好用的php环境,支持ftp/sftp文件上传,相对来说比zendstudio好用,界面也很舒适,提示功能也强大,建议试试
使用zend studio8.0.0调试PHP程序时 设置断点为什么不起作用?你刚用ZEND写PHP吧,我用这个很久了,据我所知很少有人去用他那个调试功能,因为不好用,并且没什么效果。PHP其实很好调试的。
常用的调试语句有:
echo
die
print_r
var_dump
exit
直接可以设置断点并把错误输出。
phpstudy提示要安装zend该怎么办?下载 phpStudy 之后切换到 php5.2 自带 Zend Optimizer 即可解决问题。 需要 Zend Guard Loader 的切换到 php5.3 和 php5.4,但是必须是以 fastcgi 模式运行。
软件介绍:
该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境。[1]该程序不仅包括PHP调试环境,还包括了PHP开发手册等。总之学习PHP只需一个包。对学习PHP的新手来说,WINDOWS下环境配置是一件很困难的事;对老手来说也是一件烦琐的事。因此无论你是新手还是老手,该程序包都是一个不错的选择。
1、全面适合 Win2000/XP/2003/win7 操作系统 。
2、该程序包集成以下软件,均为最新版本。PHP 5.4.8是新型的CGI程序编写语言,易学易用、速度快、跨平台。Apache 2.4.3是最流行的HTTP服务器软件,快速、可靠、开源。MySQL 5.5.28 执行性能高,运行速度快,容易使用,非常棒数据库。phpMyAdmin3.5.4开源、基于WEB而小巧的MySQL管理程序。OpenSSL1.0.1c密码算法库、SSL协议库以及应用程序。
3、如果作为服务器请稍修改配置文件即可。MySQL数据库用户名:root,密码root,安装后请重新设置密码。
关于zendphp调试的介绍到此就结束了,不知道本篇文章是否对您有帮助呢?如果你还想了解更多此类信息,记得收藏关注本站,我们会不定期更新哦。