⑴ 鍦≒HP寮鍙戜腑鍏绉嶅姞瀵嗙殑鏂规硶锛屼綘鐢ㄧ殑鏄鍝绉嶏纻
鍦≒HP寮鍙戠殑涓栫晫閲岋纴鏁版嵁镄勫畨鍏ㄦц呖鍏抽吨瑕併傝╂垜浠娣卞叆鎺㈣ㄥ叚绉嶅父瑙佺殑锷犲瘑鏂规硶锛岀湅鐪嬩綘鍦ㄥ疄闄呴”鐩涓鏄濡备綍杩愮敤镄勚
棣栧厛锛屾垜浠浠嶱HP鍐呯疆镄勫姞瀵嗗嚱鏁拌皥璧枫侾HP涓烘垜浠鎻愪緵浜嗕袱绉嶆埅铹朵笉钖岀殑锷犲瘑镓嬫碉细涓嶅彲阃嗙殑鍜屽彲阃嗙殑銆备笉鍙阃嗙殑濡md5()锛屽畠鐢熸垚镄勫搱甯屽兼槸鍗曞悜镄勶纴鐢ㄤ簬纭淇濇暟鎹镄勫敮涓镐э纴钥crypt()鍒欐槸鍗曞悜DES锷犲瘑锛岄傚悎浜庡瘑镰佸瓨鍌ㄣ傜浉鍙嶏纴base64_encode()鍜urlencode()杩欑被鏂规硶锛屽傜绣缁滀紶杈撴椂甯哥敤锛岄氲繃MIME BASE64缂栫爜渚夸簬璺ㄥ钩鍙颁紶杈掳纴浣嗗畠浠鏄鍙阃嗙殑锛屾湁瀵瑰簲镄勮В瀵嗗嚱鏁板base64_decode()銆
鎺ョ潃锛屾垜浠𨱒ョ湅涓や釜瀹为檯搴旂敤涓镄勫姞瀵嗗嚱鏁扮ず渚嬨备竴鏄lock_url()锛屽畠宸у椤湴缁揿悎浜哢RL缂栫爜鍜岀壒娈婂瓧绗︾殑澶勭悊锛岄氲繃绠楁硶灏呜緭鍏ョ殑瀛楃︿覆锷犲瘑钖庤繘琛屼紶杈撱傚彟涓涓鏄缁忚繃绮剧亩镄勫姞瀵嗗嚱鏁帮纴濡passport_encrypt()锛屽悓镙烽噰鐢ㄧ紪镰佸拰瀵嗛挜镎崭綔锛岀‘淇濇暟鎹鍦ㄤ紶杈扑腑镄勫畨鍏ㄦс
鍦ㄩ”鐩涓锛屾洿涓哄嶆潅镄勫姞瀵嗗勭悊鍙鑳芥秹鍙娄娇鐢ㄥauthcode()杩欐牱镄勮嚜瀹氢箟鍑芥暟銆傚畠镙规嵁杈揿叆镄勬槑鏂囥佹搷浣灭被鍨嬶纸锷犲瘑鎴栬В瀵嗭级鍜屽瘑阍ワ纴鐢熸垚锷ㄦ佸瘑阍ュ苟镓ц屽姞瀵嗘牳蹇幂畻娉曘傝繖绉嶅姛鑳藉湪鐢ㄦ埛锏诲綍楠岃瘉鍜孉PI鏁版嵁浜ゆ崲涓灏や负甯歌併
链钖庯纴璁╂垜浠鎺㈢储涓绉嶆洿涓虹伒娲荤殑锷犲瘑瑙e瘑妯″纺銆傞氲繃瀹氢箟鍑芥暟濡encrypt()锛屾垜浠鍙浠ヤ娇鐢∕D5浣滀负瀵嗛挜鐢熸垚鍣锛屽苟缁揿悎Base64缂栫爜锛屽疄鐜颁简鍙屽悜镎崭綔銆傝繖涓渚嫔瓙灞旷ず浜嗗备綍瀵瑰瓧绗︿覆杩涜屽姞瀵嗗拰瑙e瘑锛屼互婊¤冻涓嶅悓镄勫簲鐢ㄥ満鏅銆
鍦ㄤ綘镄凯HP寮鍙戞梾绋嬩腑锛岄夋嫨鍝绉嶅姞瀵嗘柟娉曞彇鍐充簬鍏蜂綋闇姹伞备笉鍙阃嗙殑鍝埚笇鍑芥暟阃傜敤浜庨獙璇佹暟鎹瀹屾暣镐э纴钥屽彲阃嗙殑缂栫爜鏂规硶阃傜敤浜庢暟鎹浜ゆ崲銆傝颁綇锛屾疮涓椤圭洰閮芥湁鍏剁壒瀹氱殑瀹夊叏瑕佹眰锛岄夋嫨阃傚悎镄勫姞瀵嗙瓥鐣ヨ呖鍏抽吨瑕併
鍦ㄨ拷姹傚畨鍏ㄧ殑钖屾椂锛屼笉瑕佸缮璁板叧娉ㄦ垜浠镄勫叕浼楀彿锛歅HP浠庡叆闂ㄥ埌绮鹃氾纴闾i噷链夋洿澶氲繘阒剁煡璇嗗拰瀹炵敤璧勬簮锛屽府锷╀綘鎻愬崌鎶鑳斤纴瑙e喅杩涢桩闂棰樸傛棤璁轰綘鏄鏂版坠杩樻槸璧勬繁寮鍙戣咃纴杩欓噷閮芥湁阃傚悎浣犵殑鍐呭广备竴璧锋帰绱php镄勬棤闄愬彲鑳斤纴鎻愬崌浣犵殑鎶链瀹炲姏銆
⑵ PHP中这种是啥加密方式 如何解
这个不是 加密的,
是转义字符 这里\是转义符
这里的数字是 代表的是 ASCII码表 里的编号
\x64 这里 \x 代表这个是 16进制的 也就是说 ASCII表里 16进制64 就是 代表 英文小写字母d
\144 这里 没有x 这个时候代表的是 8进制 , ASCII表里 8进制144 跟上面 16进制64 是一样的 也是d
都是这样的规则, 你可以看下面表
http://www.asciitable.com/
⑶ 如何能隐藏地址栏里的参数
这个是不可以的。但是可以采用以下方法:
1、采用post提交模式,一般get提交模式会显示表单中提交的数据,比如账号密码等信息,但是采用post方式提交,URL中就会把这些信息进行进行加密的,此时通过地址栏就无法看到该参数了。
2、后台采用pathinfo模式的URL。一般PHP或者JSP都是支持的,此模式下,URL的传参将会被隐藏,地址栏里是按mvc模式进行URL访问的。
⑷ 求大佬,解决一个php的自定义加密函数的
md5
按MD5算法,从字符串得到32位的HASH。
urlencode
把URL做成可以放进地址栏的形式
urldecode
把放进地址栏的东西还原成URL
base64_encode
按BASE64算法,把字符串(可以是二进制的)加密,得到长度与输入有关,比输入长很多,得到的字符范围是可显示的。
base64_decode
按BASE64算法解密
ord
取一个字符串的第一个字母的ASCII代码
chr
从一个数得到一个字符串,长度1,内容为以这个数为ASCII代码的字符
explode
以第一个参数为分段符号,把第二个参数切断,得到一个数组的字符串
implode
以第一个参数为连接符号,把第二个参数(一个数组的字符串)连接成一个字符串
count
返回字符串的长度
substr
取字符串的一部分
srand
设置随机种子,同样的随机种子按照同样的顺序取到的随机数必然相同,在PHP里一般用于DEBUG。在 PHP 较早版本中,必须在使用rand()之前调用 srand() 播下随机数种子(以时间为srand的参数)。自 PHP 4.2.0 不再需要这样做了(直接用rand()就好)。
⑸ php加密方式
php代码怎么加密最好,不能破解的那种在使用PHP开发Web应用的中,很多的应用都会要求用户注册,而注册的时候就需要我们对用户的信息进行处理了,最常见的莫过于就是邮箱和密码了,本文意在讨论对密码的处理:也就是对密码的加密处理。
MD5
相信很多PHP开发者在最先接触PHP的时候,处理密码的首选加密函数可能就是MD5了,我当时就是这样的:
$password=md5($_POST["password"]);
上面这段代码是不是很熟悉?然而MD5的加密方式目前在PHP的江湖中貌似不太受欢迎了,因为它的加密算法实在是显得有点简单了,而且很多破解密码的站点都存放了很多经过MD5加密的密码字符串,所以这里我是非常不提倡还在单单使用MD5来加密用户的密码的。
SHA256和SHA512
其实跟前面的MD5同期的还有一个SHA1加密方式的,不过也是算法比较简单,所以这里就一笔带过吧。而这里即将要说到的SHA256和SHA512都是来自于SHA2家族的加密函数,看名字可能你就猜的出来了,这两个加密方式分别生成256和512比特长度的hash字串。
他们的使用方法如下:
?php
$password=hash("sha256",$password);
PHP内置了hash()函数,你只需要将加密方式传给hash()函数就好了。你可以直接指明sha256,sha512,md5,sha1等加密方式。
盐值
在加密的过程,我们还有一个非常常见的小伙伴:盐值。对,我们在加密的时候其实会给加密的字符串添加一个额外的字符串,以达到提高一定安全的目的:
?php
functiongenerateHashWithSalt($password){$intermediateSalt=md5(uniqid(rand(),true));$salt=substr($intermediateSalt,0,6);
returnhash("sha256",$password.$salt);}
Bcrypt
如果让我来建议一种加密方式的话,Bcrypt可能是我给你推荐的最低要求了,因为我会强烈推荐你后面会说到的HashingAPI,不过Bcrypt也不失为一种比较不错的加密方式了。
?php
functiongenerateHash($password){
if(defined("CRYPT_BLOWFISH")CRYPT_BLOWFISH){$salt='$2y$11$'.substr(md5(uniqid(rand(),true)),0,22);returncrypt($password,$salt);
}
}
Bcrypt其实就是Blowfish和crypt()函数的结合,我们这里通过CRYPT_BLOWFISH判断Blowfish是否可用,然后像上面一样生成一个盐值,不过这里需要注意的是,crypt()的盐值必须以$2a$或者$2y$开头,详细资料可以参考下面的链接:
更多资料可以看这里:
HashingAPI
这里才是我们的重头戏,PasswordHashingAPI是PHP5.5之后才有的新特性,它主要是提供下面几个函数供我们使用:
password_hash()–对密码加密.
password_verify()–验证已经加密的密码,检验其hash字串是否一致.
password_needs_rehash()–给密码重新加密.
password_get_info()–返回加密算法的名称和一些相关信息.
虽然说crypt()函数在使用上已足够,但是password_hash()不仅可以使我们的代码更加简短,而且还在安全方面给了我们更好的保障,所以,现在PHP的官方都是推荐这种方式来加密用户的密码,很多流行的框架比如Laravel就是用的这种加密方式。
?php
$hash=password_hash($passwod,PASSWORD_DEFAULT);对,就是这么简单,一行代码,Alldone。
PASSWORD_DEFAULT目前使用的就是Bcrypt,所以在上面我会说推荐这个,不过因为PasswordHashingAPI做得更好了,我必须郑重地想你推荐PasswordHashingAPI。这里需要注意的是,如果你代码使用的都是PASSWORD_DEFAULT加密方式,那么在数据库的表中,password字段就得设置超过60个字符长度,你也可以使用PASSWORD_BCRYPT,这个时候,加密后字串总是60个字符长度。
这里使用password_hash()你完全可以不提供盐值(salt)和消耗值(cost),你可以将后者理解为一种性能的消耗值,cost越大,加密算法越复杂,消耗的内存也就越大。当然,如果你需要指定对应的盐值和消耗值,你可以这样写:
?php
$options=[
'salt'=custom_function_for_salt(),//'cost'=12//thedefaultcostis10
];
$hash=password_hash($password,PASSWORD_DEFAULT,$options);密码加密过后,我们需要对密码进行验证,以此来判断用户输入的密码是否正确:
?php
if(password_verify($password,$hash)){
//Pass
}
else{
//Invalid
}
很简单的吧,直接使用password_verify就可以对我们之前加密过的字符串(存在数据库中)进行验证了。
然而,如果有时候我们需要更改我们的加密方式,如某一天我们突然想更换一下盐值或者提高一下消耗值,我们这时候就要使用到password_needs_rehash()函数了:
?php
if(password_needs_rehash($hash,PASSWORD_DEFAULT,['cost'=12])){//costchangeto12
$hash=password_hash($password,PASSWORD_DEFAULT,['cost'=12]);//don'tforgettostorethenewhash!
}
只有这样,PHP的PasswordHashingAPI才会知道我们重现更换了加密方式,这样的主要目的就是为了后面的密码验证。
简单地说一下password_get_info(),这个函数一般可以看到下面三个信息:
algo–算法实例
algoName–算法名字
options–加密时候的可选参数
所以,现在就开始用PHP5.5吧,别再纠结低版本了。
HappyHacking
php一共有几种加密方式?
...原生的加密函数还是对PHP源文件加密啊?
函数有
md5()
md5_file()
crypt()
sha1()
sha1_file()等等吧。。。具体的你要查下
PHP源文件加密是ZEND
php账号密码什么加密方式比较好一般使用非对称加密,32位md5足够了。
当验证密码对不对时,使用密码明文md5加密后与密文对比,一致则说明密码是对的
如何对PHP文件进行加密php加密平台自开通以来已加密了670367个php文件,总数据大小5823.04MB2015-04-18更新:PHP在线加密Beta版支持命名空间加密,即php源码中有namespace的文件加密。2015-01-13维护:修复PHP5.5及以上php版本更好支持php加密(免费版已不更新,不修复)
php授权用户动态简化,只记录授权变化状态2014-12-09新增自定义授权错误信息提示(以前为白屏)2014-06-22新增支持heredoc和nowdoc语法结构的字符串2014-03-24修复部份代码中使用__FILE__不兼容的BUG2013-09-02修改:php免费加密后版权信息中增加中文声明2013-08-01新增功能:授权版可锁定php文件加密的文件名,php文件加密后不允许更改文件名。此功能配合锁定域名功能效果更佳。
修复:部份环境中获取不到服务器IP地址2013-06-20维护:常规更新维护,PHP加密代码小调整。2013-05-12修改:重写授权版的PHP加密算法,提高对代码的保护。2013-04-11调整:发现有个别用户使用我们免费的php加密平台对php源码加密后作为非法用途,因此把免费版对上传的php文件大小调整为50K。2013-03-11修改:为了加强付费授权版的使用安全,把免费版和付费授权版的算法分开处理。以后升级过程中主要针对付费授权版进行升级,免费版只做BUG修复处理。2013-02-01修改:免费版的版权信息中不再显示内核更新日期。
修改:编码加强混淆程度2013-01-07修改:php加密后的代码中去除“PHPJM_”标志性字符。
新增:先对php源码压缩后再加密,减小加密后的php文件大小
修复:php源代码中的php标签只有?而没有?时的BUG2012-12-11新增功能:授权版可锁定在某个日期段内运行,可将您的代码以试用方式进行发布。
修改:不再限制加密后的文件以.php为扩展名运行,支持以任何扩展名保存加密后的文件。
修复:自定义版权信息乱码BUG2012-11-14PHP在线加密平台上线2012-11-06完成PHP加密核心算法代码。
phpexcel加密的实现方法有什么PHP中的加密方式有如下几种
1.MD5加密
stringmd5(string$str[,bool$raw_output=false])
参数
str--原始字符串。
raw_output--如果可选的raw_output被设置为TRUE,那么MD5报文摘要将以16字节长度的原始二进制格式返回。
这是一种不可逆加密,执行如下的代码
$password=‘123456‘;
echomd5($password);
得到结果是
2.Crype加密
stringcrypt(string$str[,string$salt])
crypt()返回一个基于标准UNIXDES算法或系统上其他可用的替代算法的散列字符串。
参数
str--待散列的字符串。
salt--可选的盐值字符串。如果没有提供,算法行为将由不同的算法实现决定,并可能导致不可预料的结束。
这是也一种不可逆加密,执行如下的代码
代码如下:
$password=‘123456‘;
$salt="test";//只取前两个
echocrypt($password,$salt);
得到的结果是teMGKvBPcptKo
使用自动盐值的例子如下:
代码如下:
$password=crypt(‘mypassword‘);//自动生成盐值
/*你应当使用crypt()得到的完整结果作为盐值进行密码校验,以此来避免使用不同散列算法导致的问题。(如上所述,基于标准DES算法的密码散列使用2字符盐值,但是基于MD5算法的散列使用12个字符盐值。)*/
if(crypt(‘mypassword‘,$password)==$password){
echo"Passwordverified!";
}
执行结果是输出Passwordverified!
以不同散列类型使用crypt()的例子如下:
代码如下:
if(CRYPT_STD_DES==1){
echo‘StandardDES:‘.crypt(‘rasmuslerdorf‘,‘rl‘)." ";
}
if(CRYPT_EXT_DES==1){
echo‘ExtendedDES:‘.crypt(‘rasmuslerdorf‘,‘_J9..rasm‘)." ";
}
if(CRYPT_MD5==1){
echo‘MD5:‘.crypt(‘rasmuslerdorf‘,‘$1$rasmusle$‘)." ";
}
if(CRYPT_BLOWFISH==1){
echo‘Blowfish:‘.crypt(‘rasmuslerdorf‘,‘$2a$07$usesomesillystringforsalt$‘)." ";
}
if(CRYPT_SHA256==1){
echo‘SHA-256:‘.crypt(‘rasmuslerdorf‘,‘$5$rounds=5000$usesomesillystringforsalt$‘)." ";
}
if(CRYPT_SHA512==1){
echo‘SHA-512:‘.crypt(‘rasmuslerdorf‘,‘$6$rounds=5000$usesomesillystringforsalt$‘)." ";
}
其结果如下
StandardDES:rl.3StKT.4T8M
ExtendedDES:_J9..rasmBYk8r9AiWNc
MD5:$1$rasmusle$rISCgZzpwk3UhDidwXvin0
Blowfish:$2a$07$./U9C8sBjqp8I90dH6hi
SHA-256:$5$rounds=5000$usesomesillystri$/Tp.6
SHA-512:$6$rounds=5000$usesomesillystri$.S5KPgErtP/EN5mcO.ChWQW21
在crypt()函数支持多重散列的系统上,下面的常量根据相应的类型是否可用被设置为0或1:
CRYPT_STD_DES-基于标准DES算法的散列使用"./0-9A-Za-z"字符中的两个字符作为盐值。在盐值中使用非法的字符将导致crypt()失败。
CRYPT_EXT_DES-扩展的基于DES算法的散列。其盐值为9个字符的字符串,由1个下划线后面跟着4字节循环次数和4字节盐值组成。它们被编码成可打印字符,每个字符6位,有效位最少的优先。0到63被编码为"./0-9A-Za-z"。在盐值中使用非法的字符将导致crypt()失败。
CRYPT_MD5-MD5散列使用一个以$1$开始的12字符的字符串盐值。
CRYPT_BLOWFISH-Blowfish算法使用如下盐值:“$2a$”,一个两位cost参数,“$”以及64位由“./0-9A-Za-z”中的字符组合而成的字符串。在盐值中使用此范围之外的字符将导致crypt()返回一个空字符串。两位cost参数是循环次数以2为底的对数,它的范围是04-31,超出这个范围将导致crypt()失败。
CRYPT_SHA256-SHA-256算法使用一个以$5$开头的16字符字符串盐值进行散列。如果盐值字符串以“rounds=$”开头,N的数字值将被用来指定散列循环的执行次数,这点很像Blowfish算法的cost参数。默认的循环次数是5000,最小是1000,最大是999,999,999。超出这个范围的N将会被转换为最接近的值。
CRYPT_SHA512-SHA-512算法使用一个以$6$开头的16字符字符串盐值进行散列。如果盐值字符串以“rounds=$”开头,N的数字值将被用来指定散列循环的执行次数,这点很像Blowfish算法的cost参数。默认的循环次数是5000,最小是1000,最大是999,999,999。超出这个范围的N将会被转换为最接近的值。
3.Sha1加密
stringsha1(string$str[,bool$raw_output=false])
参数
str--输入字符串。
raw_output--如果可选的raw_output参数被设置为TRUE,那么sha1摘要将以20字符长度的原始格式返回,否则返回值是一个40字符长度的十六进制数字。
这是也一种不可逆加密,执行如下代码:
$password=‘123456‘;
echosha1($password);
得到的结果是
以上几种虽然是不可逆加密,但是也可以根据查字典的方式去解密。如下的地址中就提供了可以将上面的加密结果解密出来的功能。
那大家是不是加了就算加了密,也没用啊,其实不然,只要你的加密足够复杂,被破解出的可能性就越小,比如用以上三种加密方式混合加密,之后我会推荐给大家一个php的加密库。
4.URL加密
stringurlencode(string$str)
此函数便于将字符串编码并将其用于URL的请求部分,同时它还便于将变量传递给下一页。
返回字符串,此字符串中除了-_.之外的所有非字母数字字符都将被替换成百分号(%)后跟两位十六进制数,空格则编码为加号(+)。此编码与WWW表单POST数据的编码方式是一样的,同时与application/x-www-form-urlencoded的媒体类型编码方式一样。由于历史原因,此编码在将空格编码为加号(+)方面与RFC1738编码不同。
stringurldecode(string$str)
解码给出的已编码字符串中的任何%##。加号(‘+‘)被解码成一个空格字符。
这是一种可逆加密,urlencode方法用于加密,urldecode方法用于解密,执行如下代码:
$url=‘‘;
$encodeUrl=urlencode($url);
echo$encodeUrl." ";//如果是在网页上展示的,就将 修改为
echourldecode($encodeUrl);
得到的结果如下
http%3A%2F%2F
基于RFC3986的加密URL的方法如下:
代码如下:
functionmyUrlEncode($string){
$entities=array(‘%21‘,‘%2A‘,‘%27‘,‘%28‘,‘%29‘,‘%3B‘,‘%3A‘,‘%40‘,‘%26‘,‘%3D‘,‘%2B‘,‘%24‘,‘%2C‘,‘%2F‘,‘%3F‘,‘%25‘,‘%23‘,‘%5B‘,‘%5D‘);
$replacements=array(‘!‘,‘*‘,"‘","(",")",";",":","@","","=","+","$",",","/","?","%","#","[","]");
returnstr_replace($entities,$replacements,urlencode($string));
}
5.Base64信息编码加密
stringbase64_encode(string$data)
使用base64对data进行编码。
设计此种编码是为了使二进制数据可以通过非纯8-bit的传输层传输,例如电子邮件的主体。
Base64-encoded数据要比原始数据多占用33%左右的空间。
stringbase64_decode(string$data[,bool$strict=false])
对base64编码的data进行解码。
参数
data--编码过的数据。
strict--如果输入的数据超出了base64字母表,则返回FALSE。
执行如下代码:
代码如下:
$name=‘CraryPrimitiveMan‘;
$encodeName=base64_encode($name);
echo$encodeName." ";
echobase64_decode($encodeName);
其结果如下
代码如下:
Q3JhcnlQcmltaXRpdmVNYW4=
CraryPrimitiveMan
推荐phpass
经phpass0.3测试,在存入数据库之前进行哈希保护用户密码的标准方式。许多常用的哈希算法如md5,甚至是sha1对于密码存储都是不安全的,因为骇客能够使用那些算法轻而易举地破解密码。
对密码进行哈希最安全的方法是使用bcrypt算法。开源的phpass库以一个易于使用的类来提供该功能。
代码如下:
?php
//Includephpass库
require_once(‘phpass-03/PasswordHash.php‘)
//初始化散列器为不可移植(这样更安全)
$hasher=newPasswordHash(8,false);
//计算密码的哈希值。$hashedPassword是一个长度为60个字符的字符串.
$hashedPassword=$hasher-HashPassword(‘mysupercoolpassword‘);
//你现在可以安全地将$hashedPassword保存到数据库中!
//通过比较用户输入内容(产生的哈希值)和我们之前计算出的哈希值,来判断用户是否输入了正确的密码
$hasher-CheckPassword(‘thewrongpassword‘,$hashedPassword);//fa
⑹ php 怎么用zend加密
可以加密就可以解密。
解密ZEND加密后的PHP文件:
zend加密php文件解密工具Dezender可以做到。
1、下载Dezender.zip
2、解压到盘里面,最好不要有中文路径,比如解压到 I:Dezender 里面,修改I:DezenderPHP5PHP5php.ini文件,修改里面的文件路径。