首頁  >  文章  >  後端開發  >  php用戶密碼加密演算法分析【Discuz加密演算法】

php用戶密碼加密演算法分析【Discuz加密演算法】

高洛峰
高洛峰原創
2017-02-06 16:12:282070瀏覽

本文實例講述了php使用者密碼加密演算法。分享給大家供大家參考,具體如下:

今天在拿Discuz進行二次開發時需要在代碼裡驗證Discuz的用戶名密碼,結果不小心掉進了坑里,因為Discuz的論壇有兩張表來儲存使用者數據,一張在Discuz的資料庫ultrax裡面的pre_common_member裡面,另一個是儲存在了UCenter的資料庫ucenter的uc_members表裡。花了很大功夫在研究ultrax庫裡那張pre_common_member的數據,研究它的密碼是如何產生的,結果搜了一下發現網上說是隨機生成的一個salt

心想這隨機生成的salt如何在登錄時進行驗證呢?然後網路說其實Discuz壓根就沒用那個密碼,自己試驗了一下,果真如此,即使把pre_common_member裡面的用戶密碼改掉,照樣能夠正常登錄,看來這個密碼壓根就沒用,害我繞了一個大圈子。

好了,進入正題,Discuz的密碼加密演算法其實就是兩次MD5加密,首先用明文進行一次加密,之後隨機生成一個salt,再把第一次的密文後面加上salt作為明文再進行一次MD5加密。 salt保存在uc_members表裡,可以透過使用者名稱進行取得。

像這樣:

MD5(MD5(明文)+salt)

下面是.net的實作碼:

string GetDiscuzPWString(string sourceStr, string salt)
{
   return GetMd5Hash(string.Concat(GetMd5Hash(sourceStr),salt));
}
string GetMd5Hash(string input)
{
  MD5 md5Hasher = MD5.Create();
  byte[] data = md5Hasher.ComputeHash(Encoding.Default.GetBytes(input));
  StringBuilder sBuilder = new StringBuilder();
  for (int i = 0; i < data.Length; i++)
  {
    sBuilder.Append(data[i].ToString("x2"));
  }
  return sBuilder.ToString();
}

總結密碼判斷方式:

① 要安裝UC

這表尋找最後一個欄位"salt ",複製裡面的值

③ 偽代碼:

$s=md5(md5("密码")."salt字段的值");
echo $s;

④ 用IF判斷

⑤ 再說一次!那個隨機是6位數!

希望本文所述對大家PHP程式設計有所幫助。

更多php用戶密碼加密演算法分析【Discuz加密演算法】相關文章請關注PHP中文網!

陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn