简而言之,我们正在研究如何在文件下载后跟踪它们,即它们是否被泄露或发布,以找出哪个用户对此负责。想法是这样的:
注册到我们网站的每个用户都使用steampowered.com的OpenID系统登录,将他们的steam帐户绑定到处理交易的帐户,这意味着我们可以在文件属性中打印"steam id,购买时间,订单号等“之类的数据。
第一步:开发者上传脚本
步骤2:将宏代码(占位符)放入zip中
步骤3: PHP在脚本内容上执行与上面相同的操作。
步骤4:用户购买产品
步骤5:如上所述,用户下载产品,占位者变成可跟踪的数据。
第六步:用户泄露文件
步骤7:我们可以查看“泄露”文档的文件和属性,找出是谁做的,并暂停/终止帐户。
简而言之,这就是我们希望实现的目标。由于大多数内容都是用lua编写的,所以我们不能简单地创建一个“防泄漏”的代码,一个新手程序员无法学会如何在足够的时间内删除并泄漏它。我们只想找个法子抓到罪犯。
谁知道我们如何使用php,curl,xml等等(在CPanel 11 -Apache2.4-PHP5.3上运行)
发布于 2015-04-29 01:54:40
我们可以打印像"steam id,购买时间,订单号等“到文件属性中的数据
仅仅因为你能做到这一点,并不意味着你真的应该这么做。
如上所述,
用户下载产品,占位者转向可跟踪的数据。
这一切都很好,等等。只需记住: Stackoverflow是一个公共网站,就像你问问题一样(假设你用代码和所有花哨的东西得到了答案),所以你的用户去这个大型搜索引擎,输入刚刚发生的事情,然后-惊讶地-正好落在ID为29920124的Stackoverflow问题上。
遗漏了什么?正确的the link to the PHP manual for the class method with which you can place the file comment
<?php
$zip = new ZipArchive;
if (!$zip) {
throw new RuntimeException('Unable to create ZipArchive');
}
$result = $zip->open('existing-then-copied.zip', ZipArchive::CREATE);
if ($result !== TRUE) {
throw new RuntimeException('Unable to open');
}
$result = $zip->setArchiveComment('your archive comment');
if ($result !== TRUE) {
throw new RuntimeException('Unable to set comment');
}
$result = $zip->close();
if ($result !== TRUE) {
throw new RuntimeException('Unable to close');
}https://stackoverflow.com/questions/29920124
复制相似问题