首先把要傳遞過去的參數(shù)進(jìn)行URL加密處理,函數(shù)是urlencode(),然后在接收方使用urldecode()解密函數(shù)解密該參數(shù)還原就行了。
站在用戶的角度思考問題,與客戶深入溝通,找到城關(guān)網(wǎng)站設(shè)計與城關(guān)網(wǎng)站推廣的解決方案,憑借多年的經(jīng)驗,讓設(shè)計與互聯(lián)網(wǎng)技術(shù)結(jié)合,創(chuàng)造個性化、用戶體驗好的作品,建站類型包括:網(wǎng)站制作、成都做網(wǎng)站、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣、域名注冊、雅安服務(wù)器托管、企業(yè)郵箱。業(yè)務(wù)覆蓋城關(guān)地區(qū)。
一、無需任何PHP擴(kuò)展的加密
此類加密的代表有 威盾PHP加密專家、PHP在線加密平臺、PHP神盾 等。
此類加密都是以eval函數(shù)為核心,輔以各式各樣的字符串混淆和各種小技巧,來達(dá)到加密目的(更準(zhǔn)確的說,應(yīng)該算是混淆)。下面以一個簡單的hello world為例來說明此類加密的大體過程。
?php
echo "hello world";
首先 ,我們把這段代碼變?yōu)橥ㄟ^eval執(zhí)行的
?php
eval('echo "hello world";');
然后 ,我們再進(jìn)行一些轉(zhuǎn)換,比如說base64編碼
?php
eval(base64_decode('ZWNobyAiaGVsbG8gd29ybGQiOw=='));
就這樣子,我們的第一個加密過的php代碼新鮮出爐了。。。
上面這個例子非常非常簡單,基本上任何有一點php語言基礎(chǔ)甚至別的語言基礎(chǔ)的人都能輕松的看懂并解密。因此,我們需要一些方法讓這個加密至少看上去不是那么簡單。
二、同時采用多種編碼函數(shù)
除了剛才提到的base64,php還有許多內(nèi)置的編碼函數(shù),例如urlencode、gzcompress等。把這些函數(shù)混合使用可以提高解密的復(fù)雜度(不是難度),此外還可以使用strtr來制定自己的編碼規(guī)則。 使用變量來代替函數(shù)名 使用特定字符來命名變量
這兒所說的特定字符是一些極其相似的字符,如I和1,0和O。試想一下滿屏都是O和0組成的變量,并且每一個的名字長度都在10個字符以上。。。 判斷文件自身是否被修改
這個功能看似容易,對文件做一下摘要再進(jìn)行下對比即可知道是否被修改了,但是如何才能在文件內(nèi)把摘要嵌入進(jìn)去呢?我沒有找到完美的方案,但一個變通的方案還是很容易的。。。
?php
$code = substr(file_get_contents(__FILE__), 0, -32);
$hash = substr(file_get_contents(__FILE__), -32);
if (md5($code) !== $hash) {
exit('file edited');
}
ACBC41F727E00F85BEB3440D751BB4E3
當(dāng)然,你可以把這個校驗字符串放在別的位置來提高破解的難度。有了這個,別人想破解你的程序可就得多費一點功夫了。。。
既然知道了原理,那解密自然也就非常簡單了,總體來說就三步:
把eval替換為輸出,比如echo 根據(jù)編碼規(guī)則把字符串還原 如果文件未解密完全,從第一步開始繼續(xù)
當(dāng)然,實際上的解密過程并沒有這么簡單,比如說如果加密的時候使用了gzcompress,那得到的數(shù)據(jù)將會包含一些二進(jìn)制數(shù)據(jù),而采用一般的文本編輯器打開時這些數(shù)據(jù)都會顯示為亂碼,并且在保存時丟失部分?jǐn)?shù)據(jù)。解決方法很簡單也很麻煩,那就是使用二進(jìn)制(16進(jìn)制)方式打開、修改和保存。
作者/上善若水
1.md5(string $str,bool $flag = false);
$flag = false 默認(rèn)返回32位的16進(jìn)至數(shù)據(jù)散列值
$flag = true ?返回原始流數(shù)據(jù)
2.sha1($string,$flag = false)
$flag = false 默認(rèn)返回40位的16進(jìn)至數(shù)據(jù)散列值
true ?返回原始流數(shù)據(jù)
3.hash(string $algo,srting $str,bool $flag);
$algo : 算法名稱,可通過hash_algos()函數(shù)獲取所有hash加密的算法
如:md5,sha1等,采用md5,sha1加密所得結(jié)果和1,2兩種方式結(jié) 果相同。
$flag = false 默認(rèn)返回16進(jìn)至的數(shù)據(jù)散列值,具體長度根據(jù)算法不同
而不同。
true ?返回原始流數(shù)據(jù)。
4.crypt(string $str,$string $salt);
函數(shù)返回使用 DES、Blowfish 或 MD5 算法加密的字符串。
具體算法依賴于PHP檢查之后支持的算法和$salt的格式和長度,當(dāng) 然具體結(jié)果也和操作系統(tǒng)有關(guān)。比較結(jié)果采用 hash_equals($crypted,crypt($input,$salt));//且salt值相同
Password_verify($str,$crypted);
5.password_hash ( string $str, integer $algo [, array $options ] )
函數(shù)返回哈希加密后的密碼字符串, password_hash() 是crypt()的 一個簡單封裝
$algo : 算法 PASSWORD_DEFAULT ,PASSWORD_BCRYPT
$options = [
“cost”=10,//指明算法遞歸的層數(shù),
“salt”=“xxadasdsad”//加密鹽值,即將被遺 棄,采用系統(tǒng)自動隨機(jī)生成安全性更高
];
使用的算法、cost 和鹽值作為哈希的一部分返回
Password_verify($str,$hashed);
6.base64_encode(string $str)
設(shè)計此種編碼是為了使二進(jìn)制數(shù)據(jù)可以通過非純 8-bit 的傳輸層 傳輸,例如電子郵件的主體。base64_decode(string $encoded)
可以進(jìn)行解碼;
7.mcrypt_encrypt ( string $cipher , string $key , string $data ,
string $mode [, string $iv ] )
mcrypt_decrypt ( string $cipher , string $key , string $crypted ,
string $mode [, string $iv ] )
$ciper:加密算法,mcrypt_list_algorithms()可以獲取該函數(shù)所有支持的算法
如MCRYPT_DES(“des”),MCRYPT_RIJNDAEL_128(“rijndael-128”);
$mode : 加密模式 ,mcrypt_list_modes()獲取所有支持的加密模式,ecb,cbc
$key: 加密的秘鑰,mcrypt_get_key_size ( string $cipher , string $mode )
獲取指定的算法和模式所需的密鑰長度。$key要滿足這個長度,如果長 度無效會報出警告。
$iv : 加密的初始向量,可通過mcrypt_create_iv ( int $size [, int $source = MCRYPT_DEV_URANDOM ] ),
Iv的參數(shù)size:
通過mcrypt_get_iv_size ( string $cipher , string $mode )獲取
Iv 的參數(shù)source:
初始向量數(shù)據(jù)來源??蛇x值有: MCRYPT_RAND (系統(tǒng)隨機(jī)數(shù)生成 器), MCRYPT_DEV_RANDOM (從 /dev/random 文件讀取數(shù)據(jù)) 和 ?MCRYPT_DEV_URANDOM (從 /dev/urandom 文件讀取數(shù)據(jù))。 在 Windows 平臺,PHP 5.3.0 之前的版本中,僅支持 MCRYPT_RAND。
請注意,在 PHP 5.6.0 之前的版本中, 此參數(shù)的默認(rèn)值 為 MCRYPT_DEV_RANDOM。
Note: 需要注意的是,如果沒有更多可用的用來產(chǎn)生隨機(jī)數(shù)據(jù)的信息, 那么 MCRYPT_DEV_RANDOM 可能進(jìn)入阻塞狀態(tài)。
$data : 要加密的字符串?dāng)?shù)據(jù)
題主你可以使用 md5 或者 sha1 進(jìn)行初步處理,但為了更加安全,請你同時加上兩個 salt,一個靜態(tài) salt,一個動態(tài)的 salt。以 md5 為例:\x0d\x0a假設(shè)通過 POST 傳來的密碼為 $_POST['password'],在存入 DB 前先進(jìn)行如下的操作:\x0d\x0a$password = hash('md5', $_POST['password'].$staticSalt.$dynamicSalt);\x0d\x0a\x0d\x0a為了保證動態(tài) salt 的唯一性,可以這樣操作:\x0d\x0a$dynamicSalt = hash('md5', microtime());\x0d\x0a\x0d\x0a對于動態(tài)的 salt 可以與生成的密碼一起保存在 DB 中,而靜態(tài) salt 則可以直接放在類文件中(例如定義為一個靜態(tài)屬性即可)。\x0d\x0a首先謝謝題主采納了我的答案,但是我之前的回答并不是最佳答案,之所以有此加密的想法源于自己所讀的源碼可能比較老,所以并沒使用上較新版本的加密方法,例如 bcrypt等。\x0d\x0a此外,第二點,感謝評論中幾位前輩的提點,已經(jīng)明白設(shè)置靜態(tài) salt 的意義并不大,生成一個較長的動態(tài) salt 已然可以解決問題。\x0d\x0a\x0d\x0aLZ應(yīng)該采用加鹽HASH。\x0d\x0a如何“腌制”密碼呢?\x0d\x0a=_,=\x0d\x0a正確的格式應(yīng)該是,用戶password+動態(tài)的salt\x0d\x0a動態(tài)的salt不能像2L所說的,使用microtime,因為時間在某些情況下不夠隨機(jī),而且是可能被猜解的。\x0d\x0a這里推薦一個我用的加鹽HASH\x0d\x0a$salt=base64_encode(mcrypt_create_iv(32,MCRYPT_DEV_RANDOM));\x0d\x0a$password=sha1($register_password.$salt);\x0d\x0a\x0d\x0a解釋:\x0d\x0a首先使用mcrypt,產(chǎn)生電腦隨機(jī)生成的,專門用戶加密的隨機(jī)數(shù)函數(shù)。\x0d\x0a第二步,把得到的隨機(jī)數(shù)通過base64加密,使其變長并且不利于猜解。\x0d\x0a第三步,把得出的鹽拼接到密碼的后面,再對其使用sha1進(jìn)行哈希\x0d\x0a再把password存入到用戶的數(shù)據(jù)庫。\x0d\x0aPS:為何不用靜態(tài)的salt?沒有必要,使用一個動態(tài)隨機(jī)足夠長的鹽足矣。\x0d\x0a為何不用MD5?因為長度不夠。\x0d\x0a為何沒有使用多次HASH?因為這樣反而容易發(fā)生碰撞。\x0d\x0aHASH好之后怎么使用“腌制”好的密碼?\x0d\x0a用戶注冊-提交密碼-產(chǎn)生salt-腌制好的密碼存入數(shù)據(jù)庫-salt存入數(shù)據(jù)庫。\x0d\x0a用戶登錄-提交密碼-調(diào)用salt接到提交密碼的后面-進(jìn)行HASH-調(diào)用之前注冊腌制好的密碼-對比HASH值是否和這個密碼相同