wwfl.net
当前位置:首页 >> $pAssworD = mD5(mD5($pAssworD).$sAlt);里的"."是... >>

$pAssworD = mD5(mD5($pAssworD).$sAlt);里的"."是...

连接符.. 也就是md5($password)和$salt一起组成的字符串 "a"."b" 就是 "ab"

所谓的 “点” 是 连接符,功能就是将md5($password) 和 $salt 的值 链接起来。 举例说明: $a = '1234'; $b = '4567'; echo $a . $b; 输出: 12344567

Z372591231

$salt不是算法,只是一个变量而已,其实是用了PHP的crypt单向加密函数例如$A=md5('密码'); $B=crypt($A);

获取电话跟密码之后去查询数据库,拿到数据库里面的salt然后两次MD5加密 salt是自定义,俗称加盐,就是一种密码自定义加密的方式 md5只有加密没有解密的

恩.这个我也研究过一段时间,你估计是想整合Discuz 7.x版本和ASP.NET 经过我实验,没发现什么好办法,后来用了个比较傻的办法,写了一个PHP页面,接受两个参数,一个uid,一个password, 根据uid去UC里面把salt取出来,然后调用加密.最后把加密后的结果Re...

这个是MD5加密再加密,解密过程也是解密解密,不过它在二次加密的过程中使.$salt方法,是个随机字符,每个用户都不一样。所以你给的条件不足以解密

MD5自身是不可逆的 但是目前网路上有很多数据库支持反查询 如果用户密码数据库不小心被泄露黑客就可以通过反查询方式获得用户密码或者对于数据库中出现频率较高的hash码(即很多人使用的)进行暴力破解(因为它通常都是弱口令) 盐值就是在密码hash...

md5('123456iUW6uJMM')的结果是8633e4f2f9775a5873a5c9f4f07fa8ff md5('iUW6uJMM123456')的结果是ebd2cf7bbb5366a4db06d3781e719b60 过了这么久了,应该已经破出来了吧

话说这是我第一次见到这么长的加密方式

网站首页 | 网站地图
All rights reserved Powered by www.wwfl.net
copyright ©right 2010-2021。
内容来自网络,如有侵犯请联系客服。zhit325@qq.com