Что значит отсутствует обязательный параметр attempt
Почему выдаёт ошибку «отсутствуют обязательные параметры: id»?
Здравствуйте, я понимаю что ошибка возникла из-за путаницы переменных, хотя это мои предположения.. Дело в том, что данная ошибка возникла в обновлении и в просмотре: update и view. Я уже всё испробовала.. Ткните пожалуйста носом где я ошиблась?
Простой 5 комментариев
Проверила логи, но и по ним не могу никак разобраться и понять в чём дело.. Заново всё попробовала сделать и теперь другая ошибка.
Call to a member function formName() on null
Я так поняла я открывала сайт по адресу admin/faqs/update
А надо было передать id: admin/faqs/update?id=1
Но это значит что меня преследовала совсем другая ошибка..
Call to a member function formName() on null
Светлана Галенко, как Вы формируете ссылку для перехода на редактирование записи?
Вы в это действие попадаете?
Эти два запроса можно сократить до одного, faqlang получить через связь.
Russian Moodle
Общий форум
Ошибка : Отсутствует обязательный параметр (pathnamehash)
Ошибка : Отсутствует обязательный параметр (pathnamehash)
Бэкап весит 50мб, предыдущий весил 100мб но таких проблем не возникало.
В чем может быть проблема? Курс очень важен.
Re: Ошибка : Отсутствует обязательный параметр (pathnamehash)
Re: Ошибка : Отсутствует обязательный параметр (pathnamehash)
Что интересно, он восстанавливает некоторые начальные элементы курса, 3 темы из 20. А дальше ничего не происходит
Re: Ошибка : Отсутствует обязательный параметр (pathnamehash)
В админке включите отладку на «Разработчик» и запустите восстановление ещё раз, должно быть описание ошибки.
Нужно проверять все ресурсы после 3-ей темы, где-то неправильно прикреплен файл, к которому Мудл и не может при восстановлении найти путь, хранящийся в БД в pathnamehash
Методом исключения разделов курса при создании бэкапа попробуйте найти секцию, в кот. ошибка.
Re: Ошибка : Отсутствует обязательный параметр (pathnamehash)
Спасибо за совет! Буду пробовать, о результатах отпишусь.
Re: Ошибка : Отсутствует обязательный параметр (pathnamehash)
Проблема была решена.
До вашего сообщения, я уже успел увеличить сессию до 400ч. Так как пользователей не большое количество, опасности никакой нет.
При восстановлении, вместо создания нового курса, я указал восстановить в старый курс, где была ошибка, с удалением содержимого. Из-за большого размера бэкап-файла (100мб), восстановление заняло около суток.
Как бы это выглядело не странно, но курс сел целиком.
Re: Ошибка : Отсутствует обязательный параметр (pathnamehash)
Re: Ошибка : Отсутствует обязательный параметр (pathnamehash)
Добрый день Мария. Честно говоря, не стал восстанавливать через разработчика. Сделал проще, В курс, который он восстановил частично, я просто восстанавливал остальное по частям. Времени это заняло гораздо меньше, чем если бы я восстанавливал целый бэк ап.
Отсутствует обязательный параметр. Что такое ATTEMPT_.HLP и как его исправить? Дополнительные средства от взлома
Что бы это значило?
Чёртовы спаммеры, понапишут адресов, а ты их проверяй.
Итак. Ничего страшного не происходит. Но надо очистить лог от этих сообщений, а то они забивают действительно важную информацию.
Но тут с водой мы выплёскиваем ребёнка. Я хочу знать, кто ломится ко мне на закрытые порты.
В гугле не нашёл такого, посмотрим в исходниках.
Симптомы устранить не получается, давайте лечит болезнь.
Сообщение возникает, когда программа не дожидается ответа от DNS. Надо чтобы либо DNS отвечал быстрее, либо программа ждала дольше.
Как заставить программу ждать дольше?
Другие функции типа gethostbyname являются более высокоуровненвыми и в конечном счёте используют именно эти «примитивы».
Поведение функций res_query определяется файлом /etc/resolv.conf (имя и путь этого файла жёстко прописаны в исходниках).
У нас есть два параметра timeout и attempts.
Сразу после окончания ожидания первого запроса посылается второй запрос и т.д.
По умолчанию у нас 5 секунд ожидания и 2 повторных попытки. Это для каждого сервера, к которому мы пытаемся обратиться.
Для примера выше, максимальное время ожидания ответа (если отвалятся оба dns-сервера) 2 (сервера) x 7 (таймаут) x (1+1 (попыток)) = 28 секунд.
У меня конфиг был попроще
# cat /etc/resolv.conf domain myserver nameserver 127.0.0.1 Получалось 1x3x5 = 15. Проверим.
# time dig rcom-ne.com ; > DiG > rcom-ne.com ;; global options: printcmd ;; connection timed out; no servers could be reached real 0m15.009s user 0m0.000s sys 0m0.006s Проверим нашу гипотезу о причине возникновения сообщения в логе.
В одной консоли запустим
# (date;time dig rcom-ne.com;date) & пятница, 11 февраля 2011 г. 16:46:49 (MSK) ; > DiG > rcom-ne.com ;; global options: printcmd ;; connection timed out; no servers could be reached real 0m15.009s user 0m0.000s sys 0m0.006s пятница, 11 февраля 2011 г. 16:47:04 (MSK) А в другой, пареллельно посмотрим, какой порт использует dig # sockstat | grep dig root dig 71322 20 udp4 *:52170 *:* # grep 52170 /var/log/messages Mar 4 16:47:20 myserver kernel: Connection attempt to UDP 127.0.0.1:52170 from 127.0.0.1:53
Теперь увеличим время ожидания ответа до 30 секунд или даже больше.
# ee /usr/src/contrib/bind9/lib/dns/resolver.c # cd /usr/src/lib/bind # make obj && make depend && make && make install # cd /usr/src/usr.sbin/named # make obj && make depend && make && make install # /etc/rc.d/named restart
Но на продакшене я не стал ничего править, кто знает какие проблемы это может вызвать. Не зря же разработчики так жестко уставили этот параметр.
Итак, потратив кучу времени я так и не смог решить проблему.
Наконец, я решил посмотреть какими конкретно запросам spamilter бомбардирует DNS, какие именно адреса долго разрешает BIND?
Откроем dns.pcap в Wireshark и посмотрим неудачные запросы.
Оказалось, что в своих предположениях я был очень далёк от истины.
90% безответных запросов были к доменам list.dsbl.org multihop.dsbl.org unconfirmed.dsbl.org
Standard query A 146.152.225.99.list.dsbl.org
Через DNS запросы spamilter пробивал адресы почтовых серверов по базам спаммеров. Это технология DNSBL.
Я пошёл на dsbl.org и обнаружил, что он давным-давно уже не работает.
Поискав по конфигам я нашёл эти адреса в файле /var/db/spamilter/db.rdnsbl и закоментировал их.
#relays.ordb.org |http://www.ordb.org |Reject |Rcpt #list.dsbl.org |http://www.dsbl.org |Reject |Rcpt #multihop.dsbl.org |http://www.dsbl.org |Reject |Rcpt #unconfirmed.dsbl.org |http://www.dsbl.org |Reject |Rcpt
Лавина неудачных запросов исчезла. Проблема решилась.
Учиться на ошибках
С одной стороны, я сильно лопухнулся, когда вместо того, чтобы тщательно провести расследование проблемы, посмотреть различные логи, поанализировать траффик, я сразу сделал предположения и на их основе стал искать решения. В результате потратил кучу времени и проделал кучу не нужных исследований. C другой стороны, я узнал много интересного про работу resolver»а. А DNS это первое место, которое надо поверять, когда возникают различные задержки в работе программ. Так что, польза всё равно есть.
После исчезновение лавины несовершённых подключений DNS, лог остался забит подключениями на порт 6881.
Kernel: Connection attempt to UDP 192.0.32.10:6881 from 188.85.194.61:24333
Нужно захватить прибывающие на 6881 порт пакеты. В качестве firewall/NAT у меня используется Packet Filter pf(4). Сразу после правила блокировки по умолчанию добавим правило блокировки и логирования входящих upd соединений на 6881 порт. Параметр quick заставляет прекратить обработку других правил, если пакет подошёл под текущее.
В течении нескольких минут запишем результаты в файл для Wireshark.
d1:ad2:id20 :+_,i Кратко про установку и настройки плагина Limit Login Attempts
Все абсолютно просто: плагин достаточно найти поиском в админпанели по соответствующему названию, установить и активировать.
Затем из Параметров, выбрав плагин, перейти в настройки. В принципе, менять здесь ничего не нужно, но я рекомендую установить «галочку», позволяющую одной из функций Limit Login Attempts отправлять на ваш e-meil сообщения о попытках проникновения хакеров. Эта функция функция плагина позволит получать оперативную сводку о попытках взлома.
Принцип работы плагина Limit Login Attempts
основан на ограничении доступа входа в админпанель сайта при вводе логина и пароля. Иначе говоря, он создает лимит количества попыток авторизации, включая поддержку куки, по IP адресу пользователя интернетом. Совершать администратору сайта каждый раз выход из панели, да еще постоянно чистить куке-файлы — крайне неблагодарная функция. В данном случае, плагин Limit Login Attempts — просто незаменим.
Плагин, кроме всего прочего, предоставляет IP-адрес взломщика и по нему возможно вычислить и наказать хакера всеми доступными средствами.
Дополнительные средства от взлома
Как дополнительное средство от посягательств на сайт, попутно рекомендую плагин, о котором я ни разу не упоминал в своих сообщениях. Называется он Block Bad Queries (BBQ); этот плагин автоматически защищает сайт от вредоносных запросов URL. Установка — через поиск в админпанели, настроек не требует.
(Visited 43 times, 1 visits today)
Иногда ошибки ATTEMPT_.HLP и другие системные ошибки HLP могут быть связаны с проблемами в реестре Windows. Несколько программ может использовать файл ATTEMPT_.HLP, но когда эти программы удалены или изменены, иногда остаются «осиротевшие» (ошибочные) записи реестра HLP.
В принципе, это означает, что в то время как фактическая путь к файлу мог быть изменен, его неправильное бывшее расположение до сих пор записано в реестре Windows. Когда Windows пытается найти файл по этой некорректной ссылке (на расположение файлов на вашем компьютере), может возникнуть ошибка ATTEMPT_.HLP. Кроме того, заражение вредоносным ПО могло повредить записи реестра, связанные с FreeBSD 2.2.1. Таким образом, эти поврежденные записи реестра HLP необходимо исправить, чтобы устранить проблему в корне.
Редактирование реестра Windows вручную с целью удаления содержащих ошибки ключей ATTEMPT_.HLP не рекомендуется, если вы не являетесь специалистом по обслуживанию ПК. Ошибки, допущенные при редактировании реестра, могут привести к неработоспособности вашего ПК и нанести непоправимый ущерб вашей операционной системе. На самом деле, даже одна запятая, поставленная не в том месте, может воспрепятствовать загрузке компьютера!
Предупреждение: Если вы не являетесь опытным пользователем ПК, мы НЕ рекомендуем редактирование реестра Windows вручную. Некорректное использование Редактора реестра может привести к серьезным проблемам и потребовать переустановки Windows. Мы не гарантируем, что неполадки, являющиеся результатом неправильного использования Редактора реестра, могут быть устранены. Вы пользуетесь Редактором реестра на свой страх и риск.
Перед тем, как вручную восстанавливать реестр Windows, необходимо создать резервную копию, экспортировав часть реестра, связанную с ATTEMPT_.HLP (например, FreeBSD 2.2.1):
Следующие шаги при ручном редактировании реестра не будут описаны в данной статье, так как с большой вероятностью могут привести к повреждению вашей системы. Если вы хотите получить больше информации о редактировании реестра вручную, пожалуйста, ознакомьтесь со ссылками ниже.
WP плагин Limit login Attempts – это один из самых необходимых плагинов,так как защищает сайт от такого хакерского приёма, как brute-force атака.
Суть этого приёма в том, что злоумышленник пытается проникнуть в админку, путём подбора пары логин-пароль.
Все уже, наверное, сталкивались с предупреждением: «У Вас осталось три попытки», возникающем при входах с введением пароля. Вот именно эту работу и делает данный плагин.
После его установки и активации, в консоли, в разделе параметры, появиться строка с названием этого модуля.
Пройдя по по ней мы окажемся на странице настроек.
Настройки тут простые, да и на русском языке. На картинке показаны настройки по умолчанию. Давайте посмотрим, что тут можно изменить.
В первом поле выставляется количество дополнительных попыток. Я у себя оставил 3.
Во втором — ставится продолжительность первой изоляции. Думаю 20-30 минут нормально.
В следующем поле выставляется число изоляций, после которого время изоляции будет увеличено до 24 часов, или более, на Ваше усмотрение.
Я оставил 1, потому, что кто же кроме злоумышленника будет ошибаться трижды, а потом, через полчаса — ещё трижды. Нужно быть конченым склеротиком, чтоб без умысла такое проделать.
Подключение к сайту оставим «Прямое подключение».
Обрабатывать куки логина. «Да» в этой строке, выбирается в том случае, если Вы всю работу по сайту выполняете в одном браузере. Я же, к примеру, использую четыре браузера, и по этому выбрал «Нет».
Сообщать об изоляции — лучше поставить обе галочки, хотя mail пока вроде ни к чему, но и не повредит. В дальнейшем, если Вы продолжите интересоваться программированием, эти адреса можно будет подвергнуть анализу.
На этом настройки плагина Limit login Attempts закончены. Теперь, если через день или два вернуться на эту же страницу, можно увидеть следующую картинку в разделе статистика.
Это будет означать, что кто-то усиленно пытался проникнуть в Вашу админку при помощи специального скрипта, но это у него не получилось. Можно «Очистить лог».
Я получаю эту ошибку. Обязательный параметр «тег» отсутствует в тостере android, пожалуйста, помогите, я не могу найти свою ошибку ниже. У меня есть код пользователя Android и код сервера php выше. Я использую библиотеку volley для httprequests.
это журнал андроидов
Myabe У меня проблема с utf8 string, используя json_encode/json_decode. Я не знаю.
Отсутствует обязательный параметр. Что такое ATTEMPT_.HLP и как его исправить? Дополнительные средства от взлома
Что бы это значило?
Чёртовы спаммеры, понапишут адресов, а ты их проверяй.
Итак. Ничего страшного не происходит. Но надо очистить лог от этих сообщений, а то они забивают действительно важную информацию.
Но тут с водой мы выплёскиваем ребёнка. Я хочу знать, кто ломится ко мне на закрытые порты.
В гугле не нашёл такого, посмотрим в исходниках.
Симптомы устранить не получается, давайте лечит болезнь.
Сообщение возникает, когда программа не дожидается ответа от DNS. Надо чтобы либо DNS отвечал быстрее, либо программа ждала дольше.
Как заставить программу ждать дольше?
Другие функции типа gethostbyname являются более высокоуровненвыми и в конечном счёте используют именно эти «примитивы».
Поведение функций res_query определяется файлом /etc/resolv.conf (имя и путь этого файла жёстко прописаны в исходниках).
У нас есть два параметра timeout и attempts.
Сразу после окончания ожидания первого запроса посылается второй запрос и т.д.
По умолчанию у нас 5 секунд ожидания и 2 повторных попытки. Это для каждого сервера, к которому мы пытаемся обратиться.
Для примера выше, максимальное время ожидания ответа (если отвалятся оба dns-сервера) 2 (сервера) x 7 (таймаут) x (1+1 (попыток)) = 28 секунд.
У меня конфиг был попроще
# cat /etc/resolv.conf domain myserver nameserver 127.0.0.1 Получалось 1x3x5 = 15. Проверим.
# time dig rcom-ne.com ; > DiG > rcom-ne.com ;; global options: printcmd ;; connection timed out; no servers could be reached real 0m15.009s user 0m0.000s sys 0m0.006s Проверим нашу гипотезу о причине возникновения сообщения в логе.
В одной консоли запустим
# (date;time dig rcom-ne.com;date) & пятница, 11 февраля 2011 г. 16:46:49 (MSK) ; > DiG > rcom-ne.com ;; global options: printcmd ;; connection timed out; no servers could be reached real 0m15.009s user 0m0.000s sys 0m0.006s пятница, 11 февраля 2011 г. 16:47:04 (MSK) А в другой, пареллельно посмотрим, какой порт использует dig # sockstat | grep dig root dig 71322 20 udp4 *:52170 *:* # grep 52170 /var/log/messages Mar 4 16:47:20 myserver kernel: Connection attempt to UDP 127.0.0.1:52170 from 127.0.0.1:53
Теперь увеличим время ожидания ответа до 30 секунд или даже больше.
# ee /usr/src/contrib/bind9/lib/dns/resolver.c # cd /usr/src/lib/bind # make obj && make depend && make && make install # cd /usr/src/usr.sbin/named # make obj && make depend && make && make install # /etc/rc.d/named restart
Но на продакшене я не стал ничего править, кто знает какие проблемы это может вызвать. Не зря же разработчики так жестко уставили этот параметр.
Итак, потратив кучу времени я так и не смог решить проблему.
Наконец, я решил посмотреть какими конкретно запросам spamilter бомбардирует DNS, какие именно адреса долго разрешает BIND?
Откроем dns.pcap в Wireshark и посмотрим неудачные запросы.
Оказалось, что в своих предположениях я был очень далёк от истины.
90% безответных запросов были к доменам list.dsbl.org multihop.dsbl.org unconfirmed.dsbl.org
Standard query A 146.152.225.99.list.dsbl.org
Через DNS запросы spamilter пробивал адресы почтовых серверов по базам спаммеров. Это технология DNSBL.
Я пошёл на dsbl.org и обнаружил, что он давным-давно уже не работает.
Поискав по конфигам я нашёл эти адреса в файле /var/db/spamilter/db.rdnsbl и закоментировал их.
#relays.ordb.org |http://www.ordb.org |Reject |Rcpt #list.dsbl.org |http://www.dsbl.org |Reject |Rcpt #multihop.dsbl.org |http://www.dsbl.org |Reject |Rcpt #unconfirmed.dsbl.org |http://www.dsbl.org |Reject |Rcpt
Лавина неудачных запросов исчезла. Проблема решилась.
Учиться на ошибках
С одной стороны, я сильно лопухнулся, когда вместо того, чтобы тщательно провести расследование проблемы, посмотреть различные логи, поанализировать траффик, я сразу сделал предположения и на их основе стал искать решения. В результате потратил кучу времени и проделал кучу не нужных исследований. C другой стороны, я узнал много интересного про работу resolver»а. А DNS это первое место, которое надо поверять, когда возникают различные задержки в работе программ. Так что, польза всё равно есть.
После исчезновение лавины несовершённых подключений DNS, лог остался забит подключениями на порт 6881.
Kernel: Connection attempt to UDP 192.0.32.10:6881 from 188.85.194.61:24333
Нужно захватить прибывающие на 6881 порт пакеты. В качестве firewall/NAT у меня используется Packet Filter pf(4). Сразу после правила блокировки по умолчанию добавим правило блокировки и логирования входящих upd соединений на 6881 порт. Параметр quick заставляет прекратить обработку других правил, если пакет подошёл под текущее.
В течении нескольких минут запишем результаты в файл для Wireshark.
d1:ad2:id20 :+_,i Кратко про установку и настройки плагина Limit Login Attempts
Все абсолютно просто: плагин достаточно найти поиском в админпанели по соответствующему названию, установить и активировать.
Затем из Параметров, выбрав плагин, перейти в настройки. В принципе, менять здесь ничего не нужно, но я рекомендую установить «галочку», позволяющую одной из функций Limit Login Attempts отправлять на ваш e-meil сообщения о попытках проникновения хакеров. Эта функция функция плагина позволит получать оперативную сводку о попытках взлома.
Принцип работы плагина Limit Login Attempts
основан на ограничении доступа входа в админпанель сайта при вводе логина и пароля. Иначе говоря, он создает лимит количества попыток авторизации, включая поддержку куки, по IP адресу пользователя интернетом. Совершать администратору сайта каждый раз выход из панели, да еще постоянно чистить куке-файлы — крайне неблагодарная функция. В данном случае, плагин Limit Login Attempts — просто незаменим.
Плагин, кроме всего прочего, предоставляет IP-адрес взломщика и по нему возможно вычислить и наказать хакера всеми доступными средствами.
Дополнительные средства от взлома
Как дополнительное средство от посягательств на сайт, попутно рекомендую плагин, о котором я ни разу не упоминал в своих сообщениях. Называется он Block Bad Queries (BBQ); этот плагин автоматически защищает сайт от вредоносных запросов URL. Установка — через поиск в админпанели, настроек не требует.
(Visited 43 times, 1 visits today)
Иногда ошибки ATTEMPT_.HLP и другие системные ошибки HLP могут быть связаны с проблемами в реестре Windows. Несколько программ может использовать файл ATTEMPT_.HLP, но когда эти программы удалены или изменены, иногда остаются «осиротевшие» (ошибочные) записи реестра HLP.
В принципе, это означает, что в то время как фактическая путь к файлу мог быть изменен, его неправильное бывшее расположение до сих пор записано в реестре Windows. Когда Windows пытается найти файл по этой некорректной ссылке (на расположение файлов на вашем компьютере), может возникнуть ошибка ATTEMPT_.HLP. Кроме того, заражение вредоносным ПО могло повредить записи реестра, связанные с FreeBSD 2.2.1. Таким образом, эти поврежденные записи реестра HLP необходимо исправить, чтобы устранить проблему в корне.
Редактирование реестра Windows вручную с целью удаления содержащих ошибки ключей ATTEMPT_.HLP не рекомендуется, если вы не являетесь специалистом по обслуживанию ПК. Ошибки, допущенные при редактировании реестра, могут привести к неработоспособности вашего ПК и нанести непоправимый ущерб вашей операционной системе. На самом деле, даже одна запятая, поставленная не в том месте, может воспрепятствовать загрузке компьютера!
Предупреждение: Если вы не являетесь опытным пользователем ПК, мы НЕ рекомендуем редактирование реестра Windows вручную. Некорректное использование Редактора реестра может привести к серьезным проблемам и потребовать переустановки Windows. Мы не гарантируем, что неполадки, являющиеся результатом неправильного использования Редактора реестра, могут быть устранены. Вы пользуетесь Редактором реестра на свой страх и риск.
Перед тем, как вручную восстанавливать реестр Windows, необходимо создать резервную копию, экспортировав часть реестра, связанную с ATTEMPT_.HLP (например, FreeBSD 2.2.1):
Следующие шаги при ручном редактировании реестра не будут описаны в данной статье, так как с большой вероятностью могут привести к повреждению вашей системы. Если вы хотите получить больше информации о редактировании реестра вручную, пожалуйста, ознакомьтесь со ссылками ниже.
WP плагин Limit login Attempts – это один из самых необходимых плагинов,так как защищает сайт от такого хакерского приёма, как brute-force атака.
Суть этого приёма в том, что злоумышленник пытается проникнуть в админку, путём подбора пары логин-пароль.
Все уже, наверное, сталкивались с предупреждением: «У Вас осталось три попытки», возникающем при входах с введением пароля. Вот именно эту работу и делает данный плагин.
После его установки и активации, в консоли, в разделе параметры, появиться строка с названием этого модуля.
Пройдя по по ней мы окажемся на странице настроек.
Настройки тут простые, да и на русском языке. На картинке показаны настройки по умолчанию. Давайте посмотрим, что тут можно изменить.
В первом поле выставляется количество дополнительных попыток. Я у себя оставил 3.
Во втором — ставится продолжительность первой изоляции. Думаю 20-30 минут нормально.
В следующем поле выставляется число изоляций, после которого время изоляции будет увеличено до 24 часов, или более, на Ваше усмотрение.
Я оставил 1, потому, что кто же кроме злоумышленника будет ошибаться трижды, а потом, через полчаса — ещё трижды. Нужно быть конченым склеротиком, чтоб без умысла такое проделать.
Подключение к сайту оставим «Прямое подключение».
Обрабатывать куки логина. «Да» в этой строке, выбирается в том случае, если Вы всю работу по сайту выполняете в одном браузере. Я же, к примеру, использую четыре браузера, и по этому выбрал «Нет».
Сообщать об изоляции — лучше поставить обе галочки, хотя mail пока вроде ни к чему, но и не повредит. В дальнейшем, если Вы продолжите интересоваться программированием, эти адреса можно будет подвергнуть анализу.
На этом настройки плагина Limit login Attempts закончены. Теперь, если через день или два вернуться на эту же страницу, можно увидеть следующую картинку в разделе статистика.
Это будет означать, что кто-то усиленно пытался проникнуть в Вашу админку при помощи специального скрипта, но это у него не получилось. Можно «Очистить лог».
Я получаю эту ошибку. Обязательный параметр «тег» отсутствует в тостере android, пожалуйста, помогите, я не могу найти свою ошибку ниже. У меня есть код пользователя Android и код сервера php выше. Я использую библиотеку volley для httprequests.
это журнал андроидов
Myabe У меня проблема с utf8 string, используя json_encode/json_decode. Я не знаю.