php用户密码加密算法分析【Discuz加密算法】
本文实例讲述了php用户密码加密算法。分享给大家供大家参考,具体如下:
今天在拿discuz进行二次开发时需要在代码里验证discuz的用户名密码,结果不小心掉进了坑里,因为discuz的论坛有两张表来存储用户数据,一张在discuz的数据库ultrax里面的pre_common_member里面,另一个是存储在了ucenter的数据库ucenter的uc_members表里。花了很大功夫在研究ultrax库里那张pre_common_member的数据,研究它的密码是如何生成的,结果搜了一下发现网上说是随机生成的一个salt
心想这随机生成的salt如何在登录时进行验证呢?然后网上说其实discuz压根就没用那个密码,自己试验了一下,果真如此,即使把pre_common_member里面的用户密码改掉,照样能够正常登录,看来这个密码压根就没用,害我绕了一个大圈子。
好了,进入正题,discuz的密码加密算法其实就是两次md5加密,首先用明文进行一次加密,之后随机生成一个salt,再把第一次的密文后面添加salt作为明文再进行一次md5加密。salt保存在uc_members表里,可以通过用户名进行获取。
像这样:
md5(md5(明文)+salt)
下面是.net的实现代码:
string getdiscuzpwstring(string sourcestr, string salt) { return getmd5hash(string.concat(getmd5hash(sourcestr),salt)); } string getmd5hash(string input) { md5 md5hasher = md5.create(); byte[] data = md5hasher.computehash(encoding.default.getbytes(input)); stringbuilder sbuilder = new stringbuilder(); for (int i = 0; i < data.length; i++) { sbuilder.append(data[i].tostring("x2")); } return sbuilder.tostring(); }
总结密码判断方式:
① 要安装uc
② 打开数据库找到uc_members 这表,寻找最后一个字段"salt ",复制里面的值
③ 伪代码:
$s=md5(md5("密码")."salt字段的值"); echo $s;
④ 用if判断
⑤ 再说一次!那个随机是6位数!
ps:关于加密解密感兴趣的朋友还可以参考本站在线工具:
密码安全性在线检测:
高强度密码生成器:
http://tools.jb51.net/password/createstrongpassword
md5在线加密工具:
http://tools.jb51.net/password/createmd5password
迅雷、快车、旋风url加密/解密工具:
在线散列/哈希算法加密工具:
更多关于php相关内容感兴趣的读者可查看本站专题:《php加密方法总结》、《php编码与转码操作技巧汇总》、《php面向对象程序设计入门教程》、《php数学运算技巧总结》、《php数组(array)操作技巧大全》、《php字符串(string)用法总结》、《php数据结构与算法教程》、《php程序设计算法总结》、《php正则表达式用法总结》、及《php常见数据库操作技巧汇总》
希望本文所述对大家php程序设计有所帮助。