這篇文章主要介紹了php用戶密碼加密演算法,較為詳細的分析了Discuz加密演算法的原理,並結合實例形式對比了.net演算法的實現方法總結了php進行用戶加密的流程與實現方法,需要的朋友可以參考下
今天在拿Discuz進行二次開發時需要在代碼裡驗證Discuz的用戶名密碼,結果不小心掉進了坑里,因為Discuz的論壇有兩張表來儲存使用者數據,一張在Discuz的資料庫ultrax裡面的pre_common_member裡面,另一個是儲存在了UCenter的資料庫ucenter的uc_members表裡。花了很大功夫在研究ultrax庫裡那張pre_common_member的數據,研究它的密碼是如何生成的,結果搜了一下發現網上說是隨機生成的一個salt
心想這隨機產生的salt如何在登入時進行驗證呢?然後網路說其實Discuz壓根就沒用那個密碼,自己試驗了一下,果真如此,即使把pre_common_member裡面的用戶密碼改掉,照樣能夠正常登錄,看來這個密碼壓根就沒用,害我繞了一個大圈子。
好了,進入正題,Discuz的密碼加密演算法其實就是兩次MD5加密,先用明文進行一次加密,之後隨機產生一個salt,再把第一次的密文後面加上salt當作明文再進行一次MD5加密。 salt保存在uc_members表裡,可以透過使用者名稱進行取得。
像這樣:
MD5(MD5(明文) salt)
下面是.net的實作程式碼:
string GetDiscuzPWString(string sourceStr, string salt) { return GetMd5Hash(string.Concat(GetMd5Hash(sourceStr),salt)); } string GetMd5Hash(string input) { MD5 md5Hasher = MD5.Create(); byte[] data = md5Hasher.ComputeHash(Encoding.Default.GetBytes(input)); StringBuilder sBuilder = new StringBuilder(); for (int i = 0; i < data.Length; i++) { sBuilder.Append(data[i].ToString("x2")); } return sBuilder.ToString(); }
總結密碼判斷方式:
① 要安裝UC
② 開啟資料庫找到uc_members 這表,找最後一個欄位"salt ",複製裡面的值
③ 偽代碼:
#$s=md5(md5("密码")."salt字段的值"); echo $s;
④ 用IF判斷
#⑤ 再說一次!那個隨機是6位數!
總結:以上就是這篇文章的全部內容,希望能對大家的學習有所幫助。
相關推薦:
以上是php用戶密碼加密演算法實例分析的詳細內容。更多資訊請關注PHP中文網其他相關文章!