首頁  >  文章  >  後端開發  >  php用戶密碼加密演算法實例分析

php用戶密碼加密演算法實例分析

墨辰丷
墨辰丷原創
2018-06-01 10:00:121527瀏覽

這篇文章主要介紹了php用戶密碼加密演算法,較為詳細的分析了Discuz加密演算法的原理,並結合實例形式對比了.net演算法的實現方法總結了php進行用戶加密的流程與實現方法,需要的朋友可以參考下

今天在拿Discuz進行二次開發時需要在代碼裡驗證Discuz的用戶名密碼,結果不小心掉進了坑里,因為Discuz的論壇有兩張表來儲存使用者數據,一張在Discuz的資料庫ultrax裡面的pre_common_member裡面,另一個是儲存在了UCenter的資料庫ucenter的uc_members表裡。花了很大功夫在研究ultrax庫裡那張pre_common_member的數據,研究它的密碼是如何生成的,結果搜了一下發現網上說是隨機生成的一個salt

心想這隨機產生的salt如何在登入時進行驗證呢?然後網路說其實Discuz壓根就沒用那個密碼,自己試驗了一下,果真如此,即使把pre_common_member裡面的用戶密碼改掉,照樣能夠正常登錄,看來這個密碼壓根就沒用,害我繞了一個大圈子。

好了,進入正題,Discuz的密碼加密演算法其實就是兩次MD5加密,先用明文進行一次加密,之後隨機產生一個salt,再把第一次的密文後面加上salt當作明文再進行一次MD5加密。 salt保存在uc_members表裡,可以透過使用者名稱進行取得。

像這樣:

MD5(MD5(明文) salt)

下面是.net的實作程式碼:

string GetDiscuzPWString(string sourceStr, string salt)
{
   return GetMd5Hash(string.Concat(GetMd5Hash(sourceStr),salt));
}
string GetMd5Hash(string input)
{
  MD5 md5Hasher = MD5.Create();
  byte[] data = md5Hasher.ComputeHash(Encoding.Default.GetBytes(input));
  StringBuilder sBuilder = new StringBuilder();
  for (int i = 0; i < data.Length; i++)
  {
    sBuilder.Append(data[i].ToString("x2"));
  }
  return sBuilder.ToString();
}

總結密碼判斷方式:

① 要安裝UC

② 開啟資料庫找到uc_members 這表,找最後一個欄位"salt ",複製裡面的值

③ 偽代碼:

#
$s=md5(md5("密码")."salt字段的值");
echo $s;

④ 用IF判斷

#⑤ 再說一次!那個隨機是6位數!

總結:以上就是這篇文章的全部內容,希望能對大家的學習有所幫助。

相關推薦:

PHP記憶體快取功能memcached圖文詳解

##php封裝的smarty類別案例

php封裝的smartyBC類別

以上是php用戶密碼加密演算法實例分析的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn