PHP sprintf()函数用例解析

yipeiwu_com6年前PHP代码库
复制代码 代码如下:

<?php
//sprintf()函数,返回值为格式化后的字符串
string sprintf ( string $format [, mixed $args [, mixed $... ]] )

$y = 11;
$m = 3;
$d = 9;
$date = sprinf(‘%04d-%02d-%02d', $y, $m ,$d);
echo $date; //0011-0
//printf()函数,返回值为格式化后的字符串长度
int printf ( string $format [, mixed $args [, mixed $... ]] )
$num = 3.14;
printf(“字符填充 %'#6.2s”, $num); //##3.14
//字符长度为6,有数点后2,不足6位,#填充

sprintf() 与 printf() 区别
语法格式一样,只是返回值不同


定义和用法
sprintf() 函数把格式化的字符串写写入一个变量中。

语法
sprintf(format,arg1,arg2,arg++)
参数 描述
format 必需。转换格式。
arg1 必需。规定插到 format 字符串中第一个 % 符号处的参数。
arg2 可选。规定插到 format 字符串中第二个 % 符号处的参数。
arg++ 可选。规定插到 format 字符串中第三、四等等 % 符号处的参数。

说明

参数 format 是转换的格式,以百分比符号 ("%") 开始到转换字符结束。下面的可能的 format 值:

  • %% - 返回百分比符号
  • %b - 二进制数
  • %c - 依照 ASCII 值的字符
  • %d - 带符号十进制数
  • %e - 可续计数法(比如 1.5e+3)
  • %u - 无符号十进制数
  • %f - 浮点数(local settings aware)
  • %F - 浮点数(not local settings aware)
  • %o - 八进制数
  • %s - 字符串
  • %x - 十六进制数(小写字母)
  • %X - 十六进制数(大写字母)

arg1, arg2, ++ 等参数将插入到主字符串中的百分号 (%) 符号处。该函数是逐步执行的。在第一个 % 符号中,插入 arg1,在第二个 % 符号处,插入 arg2,依此类推。
例子
例子 1

复制代码 代码如下:

<?php
$str = "Hello";
$number = 123;
$txt = sprintf("%s world. Day number %u",$str,$number);
echo $txt;
?>

输出:

Hello world. Day number 123
例子 2
复制代码 代码如下:

<?php
$number = 123;
$txt = sprintf("%f",$number);
echo $txt;
?>

输出:

123.000000
例子 3
复制代码 代码如下:

<?php
$number = 123;
$txt = sprintf("With 2 decimals: %1\$.2f<br />With no decimals: %1\$u",$number);
echo $txt;
?>

输出:

With 2 decimals: 123.00
With no decimals: 123
更详细的可以参考 https://www.jb51.net/w3school/php/func_string_sprintf.htm

相关文章

详解WordPress开发中用于获取分类及子页面的函数用法

get_category get_category 可能我们平时接触的不多,但却是很有用,网上这个函数介绍的貌似不多,所以今天只针对官方 WordPress 英文文档做一下翻译。 函数描...

php通过正则表达式记取数据来读取xml的方法

本文实例讲述了php通过正则表达式记取数据来读取xml的方法。分享给大家供大家参考。具体分析如下: xml源文件如下: <?xml version="1.0 enco...

PHP实现模拟http请求的方法分析

本文实例讲述了PHP实现模拟http请求的方法。分享给大家供大家参考,具体如下: 在http简析中,我们提到了浏览器请求资源的一个流程,那么这个流程能不能用php来模拟呢?答案是肯定的。...

一个不易被发现的PHP后门代码解析

偶然间看到一段,看起来似乎没有什么问题,确是能致命的后门代码,这里用到了一个一般的PHPer都不怎么关注的反撇号 ` ,反撇号包含的字符串,等同于shell_exec函数。 伪装性很好,...

PHP序列化/对象注入漏洞分析

本文是关于PHP序列化/对象注入漏洞分析的短篇,里面讲述了如何获取主机的远程shell。 如果你想自行测试这个漏洞,你可以通过 XVWA 和 Kevgir 进行操作。 漏洞利用的第一步,...