本文實例講述了php使用者密碼加密演算法。分享給大家供大家參考,具體如下:
今天在拿Discuz進行二次開發時需要在代碼裡驗證Discuz的用戶名密碼,結果不小心掉進了坑里,因為Discuz的論壇有兩張表來儲存使用者數據,一張在Discuz的資料庫ultrax裡面的pre_common_member裡面,另一個是儲存在了UCenter的資料庫ucenter的uc_members表裡。花了很大功夫在研究ultrax庫裡那張pre_common_member的數據,研究它的密碼是如何產生的,結果搜了一下發現網上說是隨機生成的一個salt
心想這隨機生成的salt如何在登錄時進行驗證呢?然後網路說其實Discuz壓根就沒用那個密碼,自己試驗了一下,果真如此,即使把pre_common_member裡面的用戶密碼改掉,照樣能夠正常登錄,看來這個密碼壓根就沒用,害我繞了一個大圈子。
好了,進入正題,Discuz的密碼加密演算法其實就是兩次MD5加密,首先用明文進行一次加密,之後隨機生成一個salt,再把第一次的密文後面加上salt作為明文再進行一次MD5加密。 salt保存在uc_members表裡,可以透過使用者名稱進行取得。
像這樣:
MD5(MD5(明文)+salt)
下面是.net的實作碼:
string GetDiscuzPWString(string sourceStr, string salt) { return GetMd5Hash(string.Concat(GetMd5Hash(sourceStr),salt)); } string GetMd5Hash(string input) { MD5 md5Hasher = MD5.Create(); byte[] data = md5Hasher.ComputeHash(Encoding.Default.GetBytes(input)); StringBuilder sBuilder = new StringBuilder(); for (int i = 0; i < data.Length; i++) { sBuilder.Append(data[i].ToString("x2")); } return sBuilder.ToString(); }
總結密碼判斷方式:
① 要安裝UC
這表尋找最後一個欄位"salt ",複製裡面的值③ 偽代碼:$s=md5(md5("密码")."salt字段的值"); echo $s;