php用户密码加密算法分析【Discuz加密算法】

成熟不是心变老,而是眼泪在眼里打转却还持续微笑。积极的人在每一次忧患中都是看到一个机会,而消极的人则是在每个机会都是会看到某种忧患。

本文实例讲述了php用户密码加密算法。分享给大家供大家参考,具体如下:

今天在拿Discuz进行二次开发时需要在代码里验证Discuz的用户名密码,结果不小心掉进了坑里,因为Discuz的论坛有两张表来存储用户数据,一张在Discuz的数据库ultrax里面的pre_common_member里面,另一个是存储在了UCenter的数据库ucenter的uc_members表里。花了很大功夫在研究ultrax库里那张pre_common_member的数据,研究它的密码是如何生成的,结果搜了一下发现网上说是随机生成的一个salt

心想这随机生成的salt如何在登录时进行验证呢?然后网上说其实Discuz压根就没用那个密码,自己试验了一下,果真如此,即使把pre_common_member里面的用户密码改掉,照样能够正常登录,看来这个密码压根就没用,害我绕了一个大圈子。

好了,进入正题,Discuz的密码加密算法其实就是两次MD5加密,首先用明文进行一次加密,之后随机生成一个salt,再把第一次的密文后面添加salt作为明文再进行一次MD5加密。salt保存在uc_members表里,可以通过用户名进行获取。

像这样:

MD5(MD5(明文)+salt)

下面是.net的实现代码:

string GetDiscuzPWString(string sourceStr, string salt)
{
   return GetMd5Hash(string.Concat(GetMd5Hash(sourceStr),salt));
}
string GetMd5Hash(string input)
{
  MD5 md5Hasher = MD5.Create();
  byte[] data = md5Hasher.ComputeHash(Encoding.Default.GetBytes(input));
  StringBuilder sBuilder = new StringBuilder();
  for (int i = 0; i < data.Length; i++)
  {
    sBuilder.Append(data[i].ToString("x2"));
  }
  return sBuilder.ToString();
}

总结密码判断方式:

① 要安装UC

② 打开数据库找到uc_members 这表,寻找最后一个字段"salt ",复制里面的值

③ 伪代码:

$s=md5(md5("密码")."salt字段的值");
echo $s;

④ 用IF判断

⑤ 再说一次!那个随机是6位数!

PS:关于加密解密感兴趣的朋友还可以参考本站在线工具:

密码安全性在线检测:
http://tools.haodaima.com/password/my_password_safe

高强度密码生成器:
http://tools.haodaima.com/password/CreateStrongPassword

MD5在线加密工具:
http://tools.haodaima.com/password/CreateMD5Password

迅雷、快车、旋风URL加密/解密工具:
http://tools.haodaima.com/password/urlrethunder

在线散列/哈希算法加密工具:
http://tools.haodaima.com/password/hash_encrypt

希望本文所述对大家PHP程序设计有所帮助。

以上就是php用户密码加密算法分析【Discuz加密算法】。当你能爱的时候就不要抛却爱;当你能梦的时候就不要抛却梦;当你能飞的时候就不要抛却飞。更多关于php用户密码加密算法分析【Discuz加密算法】请关注haodaima.com其它相关文章!

标签: php Discuz