1.uduntu系统里面的加加密PHP程序如何加密
2.å¦ä½ç»php代ç å å¯
3.php加密方式?
4.php源代码保护——PHP加密方案分析&解密还原
uduntu系统里面的PHP程序如何加密
PHP源代码加密目前一般有以下几种方式:
1、去掉一切空格、密源码换行和注释,源码这样就降低了程序的加加密可读性了。甚至还可以将程序中的密源码变量都简化了,例如:$title变成$iiii1i1i1i或者$oo0o0等,源码崇明源码开发基本上这样的加加密程序就无法读了。
2、密源码使用第三方扩展,源码例如C语言等通过使用ECB或者DES模式把代码编译成二进制字节码进行混淆,加加密DeZend就是密源码采用这种方式。
3、源码可以使用PHP本身的加加密base_enecode()进行编码,采用反复多次混淆代码、密源码多次使用base等算法混淆代码,源码最后使用EVAL函数输出的方式。
4、通过利用 base和gzinflate对PHP代码进行压缩,可以一定程度上保护您的代码版权和减小代码的体积。
å¦ä½ç»php代ç å å¯
æºä»£ç å å¯è½¯ä»¶æ¨è使ç¨å¾·äººåç§æçå å¯è½¯ä»¶ï¼æ¯ä¸å¥ä»æºå¤´ä¸ä¿éæ°æ®å®å ¨å使ç¨å®å ¨ç软件系ç»ãéç¨çæ¯æ件éæå å¯æ¨¡åï¼å¯¹å¹³å¸¸åå ¬ä½¿ç¨æ¯æ²¡æå½±åçãèä¸æ¯æä¸SVNçæºä»£ç 管çå·¥å ·æ ç¼ç»åãå¦æä¼ä¸å é¨SVNæå¡å¨éåéæ模å¼ï¼å³å å¯æ件æ¯å¯ä»¥åæ¾å¨SVNæå¡å¨ä¸çï¼éè¦è¾¾å°çæææ¯SVNæå¡å¨ä¸æ件å¯æåå¨ãåé ååºç¨æå¡å¨å®å ¨æ¥å ¥ç³»ç»æ¥å®ç°åªæå®è£ äºå å¯å®¢æ·ç«¯çWindowsãLinuxãMAC端æè½å¤æ£å¸¸ç访é®å ¬å¸å é¨çSVNæå¡å¨ã
å¦æä¼ä¸å é¨éç¨eclipseãVSçå¼åå·¥å ·ï¼ä»è¿äºå¼åå·¥å ·å°ä»£ç ç´æ¥ä¸ä¼ å°SVNæå¡å¨ä¸æ¶ä¼èªå¨è§£å¯ã为äºé¿å ææãå¯ææ··ä¹±åæ¾å¯¼è´çæ¬æ¯å¯¹æ¶åºç°é误çé®é¢ãå æ¤ï¼SVNæå¡å¨ä¸éç»ä¸åæ¾æææ件ãåéè¿æå¡å¨ç½åååè½å®ç°å¯¹ç»ç«¯çµèæ°æ®è¿è¡å¼ºå¶éæå å¯ï¼å¯¹ä¸ä¼ å°åºç¨æå¡å¨æ°æ®å®ç°ä¸ä¼ èªå¨è§£å¯ãä¸è½½èªå¨å å¯ãåé ååºç¨æå¡å¨å®å ¨æ¥å ¥ç³»ç»å®ç°åªæå®è£ äºå å¯å®¢æ·ç«¯çWindowsãLinuxãMAC端æè½å¤æ£å¸¸ç访é®å ¬å¸å é¨çSVNæå¡å¨ã
德人åç§æ为客æ·æä¾ä¼è´¨çå ç½å®å ¨ç®¡ç产ååéåå¤ç§è¡ä¸çåºç¨è§£å³æ¹æ¡ã
php加密方式?
php代码怎么加密最好,不能破解的那种
在使用PHP开发Web应用的中,很多的应用都会要求用户注册,而注册的时候就需要我们对用户的信息进行处理了,最常见的莫过于就是邮箱和密码了,本文意在讨论对密码的处理:也就是对密码的加密处理。
MD5
相信很多PHP开发者在最先接触PHP的时候,处理密码的首选加密函数可能就是MD5了,我当时就是这样的:
$password=md5($_POST["password"]);
上面这段代码是不是很熟悉?然而MD5的加密方式目前在PHP的江湖中貌似不太受欢迎了,因为它的蚂蚁搬家源码加密算法实在是显得有点简单了,而且很多破解密码的站点都存放了很多经过MD5加密的密码字符串,所以这里我是非常不提倡还在单单使用MD5来加密用户的密码的。
SHA和SHA
其实跟前面的MD5同期的还有一个SHA1加密方式的,不过也是算法比较简单,所以这里就一笔带过吧。而这里即将要说到的SHA和SHA都是来自于SHA2家族的加密函数,看名字可能你就猜的出来了,这两个加密方式分别生成和比特长度的hash字串。
他们的使用方法如下:
php$password=hash("sha",$password);
PHP内置了hash()函数,你只需要将加密方式传给hash()函数就好了。你可以直接指明sha,sha,md5,sha1等加密方式。
盐值
在加密的过程,我们还有一个非常常见的小伙伴:盐值。对,我们在加密的时候其实会给加密的字符串添加一个额外的字符串,以达到提高一定安全的目的:
phpfunctiongenerateHashWithSalt($password){ $intermediateSalt=md5(uniqid(rand(),true));$salt=substr($intermediateSalt,0,6);
returnhash("sha",$password.$salt);}
Bcrypt
如果让我来建议一种加密方式的话,Bcrypt可能是我给你推荐的最低要求了,因为我会强烈推荐你后面会说到的HashingAPI,不过Bcrypt也不失为一种比较不错的加密方式了。
phpfunctiongenerateHash($password){
if(defined("CRYPT_BLOWFISH")CRYPT_BLOWFISH){ $salt='$2y$$'.substr(md5(uniqid(rand(),true)),0,);returncrypt($password,$salt);
}
}
Bcrypt其实就是Blowfish和crypt()函数的结合,我们这里通过CRYPT_BLOWFISH判断Blowfish是否可用,然后像上面一样生成一个盐值,不过这里需要注意的是,crypt()的盐值必须以$2a$或者$2y$开头,详细资料可以参考下面的链接:
更多资料可以看这里:
HashingAPI
这里才是我们的重头戏,PasswordHashingAPI是PHP5.5之后才有的新特性,它主要是c messagebox源码提供下面几个函数供我们使用:
password_hash()–对密码加密.
password_verify()–验证已经加密的密码,检验其hash字串是否一致.
password_needs_rehash()–给密码重新加密.
password_get_info()–返回加密算法的名称和一些相关信息.
虽然说crypt()函数在使用上已足够,但是password_hash()不仅可以使我们的代码更加简短,而且还在安全方面给了我们更好的保障,所以,现在PHP的官方都是推荐这种方式来加密用户的密码,很多流行的框架比如Laravel就是用的这种加密方式。
php$hash=password_hash($passwod,PASSWORD_DEFAULT);对,就是这么简单,一行代码,Alldone。
PASSWORD_DEFAULT目前使用的就是Bcrypt,所以在上面我会说推荐这个,不过因为PasswordHashingAPI做得更好了,我必须郑重地想你推荐PasswordHashingAPI。这里需要注意的是,如果你代码使用的都是PASSWORD_DEFAULT加密方式,那么在数据库的表中,password字段就得设置超过个字符长度,你也可以使用PASSWORD_BCRYPT,这个时候,加密后字串总是个字符长度。
这里使用password_hash()你完全可以不提供盐值(salt)和消耗值(cost),你可以将后者理解为一种性能的消耗值,cost越大,加密算法越复杂,消耗的内存也就越大。当然,access源码大全如果你需要指定对应的盐值和消耗值,你可以这样写:
php$options=[
'salt'=custom_function_for_salt(),//writeyourowncodetogenerateasuitablesalt'cost'=//thedefaultcostis
];
$hash=password_hash($password,PASSWORD_DEFAULT,$options);密码加密过后,我们需要对密码进行验证,以此来判断用户输入的密码是否正确:
phpif(password_verify($password,$hash)){
//Pass
}
else{
//Invalid
}
很简单的吧,直接使用password_verify就可以对我们之前加密过的字符串(存在数据库中)进行验证了。
然而,如果有时候我们需要更改我们的加密方式,如某一天我们突然想更换一下盐值或者提高一下消耗值,我们这时候就要使用到password_needs_rehash()函数了:
phpif(password_needs_rehash($hash,PASSWORD_DEFAULT,['cost'=])){ //costchangeto
$hash=password_hash($password,PASSWORD_DEFAULT,['cost'=]);//don'tforgettostorethenewhash!
}
只有这样,PHP的PasswordHashingAPI才会知道我们重现更换了加密方式,这样的主要目的就是为了后面的密码验证。
简单地说一下password_get_info(),这个函数一般可以看到下面三个信息:
algo–算法实例
algoName–算法名字
options–加密时候的可选参数
所以,现在就开始用PHP5.5吧,别再纠结低版本了。
HappyHacking
php一共有几种加密方式?
...原生的加密函数还是对PHP源文件加密啊?
函数有
md5()
md5_file()
crypt()
sha1()
sha1_file()等等吧。。。具体的你要查下
PHP源文件加密是ZEND
php账号密码什么加密方式比较好一般使用非对称加密,位md5足够了。
当验证密码对不对时,使用密码明文md5加密后与密文对比,一致则说明密码是对的
如何对PHP文件进行加密php加密平台自开通以来已加密了个php文件,总数据大小.MB--更新:PHP在线加密Beta版支持命名空间加密,即php源码中有namespace的文件加密。--维护:修复PHP5.5及以上php版本更好支持php加密(免费版已不更新,不修复)
php授权用户动态简化,android 评价源码只记录授权变化状态--新增自定义授权错误信息提示(以前为白屏)--新增支持heredoc和nowdoc语法结构的字符串--修复部份代码中使用__FILE__不兼容的BUG--修改:php免费加密后版权信息中增加中文声明--新增功能:授权版可锁定php文件加密的文件名,php文件加密后不允许更改文件名。此功能配合锁定域名功能效果更佳。
修复:部份环境中获取不到服务器IP地址--维护:常规更新维护,PHP加密代码小调整。--修改:重写授权版的PHP加密算法,提高对代码的保护。--调整:发现有个别用户使用我们免费的php加密平台对php源码加密后作为非法用途,因此把免费版对上传的php文件大小调整为K。--修改:为了加强付费授权版的使用安全,把免费版和付费授权版的算法分开处理。以后升级过程中主要针对付费授权版进行升级,免费版只做BUG修复处理。--修改:免费版的版权信息中不再显示内核更新日期。
修改:编码加强混淆程度--修改:php加密后的代码中去除“PHPJM_”标志性字符。
新增:先对php源码压缩后再加密,减小加密后的php文件大小
修复:php源代码中的php标签只有?而没有?时的BUG--新增功能:授权版可锁定在某个日期段内运行,可将您的代码以试用方式进行发布。
修改:不再限制加密后的文件以.php为扩展名运行,支持以任何扩展名保存加密后的文件。
修复:自定义版权信息乱码BUG--PHP在线加密平台上线--完成PHP加密核心算法代码。
phpexcel加密的实现方法有什么PHP中的加密方式有如下几种
1.MD5加密
stringmd5(string$str[,bool$raw_output=false])
参数
str--原始字符串。
raw_output--如果可选的raw_output被设置为TRUE,那么MD5报文摘要将以字节长度的原始二进制格式返回。
这是一种不可逆加密,执行如下的代码
$password=‘‘;
echomd5($password);
得到结果是eadcbaabbeeffe
2.Crype加密
stringcrypt(string$str[,string$salt])
crypt()返回一个基于标准UNIXDES算法或系统上其他可用的替代算法的散列字符串。
参数
str--待散列的字符串。
salt--可选的盐值字符串。如果没有提供,算法行为将由不同的算法实现决定,并可能导致不可预料的结束。
这是也一种不可逆加密,执行如下的代码
代码如下:
$password=‘‘;
$salt="test";//只取前两个
echocrypt($password,$salt);
得到的结果是teMGKvBPcptKo
使用自动盐值的例子如下:
代码如下:
$password=crypt(‘mypassword‘);//自动生成盐值
/*你应当使用crypt()得到的完整结果作为盐值进行密码校验,以此来避免使用不同散列算法导致的问题。(如上所述,基于标准DES算法的密码散列使用2字符盐值,但是基于MD5算法的散列使用个字符盐值。)*/
if(crypt(‘mypassword‘,$password)==$password){
echo"Passwordverified!";
}
执行结果是输出Passwordverified!
以不同散列类型使用crypt()的例子如下:
代码如下:
if(CRYPT_STD_DES==1){
echo‘StandardDES:‘.crypt(‘rasmuslerdorf‘,‘rl‘)."\n";
}
if(CRYPT_EXT_DES==1){
echo‘ExtendedDES:‘.crypt(‘rasmuslerdorf‘,‘_J9..rasm‘)."\n";
}
if(CRYPT_MD5==1){
echo‘MD5:‘.crypt(‘rasmuslerdorf‘,‘$1$rasmusle$‘)."\n";
}
if(CRYPT_BLOWFISH==1){
echo‘Blowfish:‘.crypt(‘rasmuslerdorf‘,‘$2a$$usesomesillystringforsalt$‘)."\n";
}
if(CRYPT_SHA==1){
echo‘SHA-:‘.crypt(‘rasmuslerdorf‘,‘$5$rounds=$usesomesillystringforsalt$‘)."\n";
}
if(CRYPT_SHA==1){
echo‘SHA-:‘.crypt(‘rasmuslerdorf‘,‘$6$rounds=$usesomesillystringforsalt$‘)."\n";
}
其结果如下
StandardDES:rl.3StKT.4T8M
ExtendedDES:_J9..rasmBYk8r9AiWNc
MD5:$1$rasmusle$rISCgZzpwk3UhDidwXvin0
Blowfish:$2a$$usesomesillystringfore2uDLvp1Ii2e./U9C8sBjqp8IdH6hi
SHA-:$5$rounds=$usesomesillystri$KqJWpanXZHKq2BOBTSaYhEWsQ1Lr5QNyPCDH/Tp.6
SHA-:$6$rounds=$usesomesillystri$D4IrlXatmP7rx3P3InaxBeoomnAihCKRVQPJZ6EYWc6BkroIuUUBOov1i.S5KPgErtP/EN5mcO.ChWQW
在crypt()函数支持多重散列的系统上,下面的常量根据相应的类型是否可用被设置为0或1:
CRYPT_STD_DES-基于标准DES算法的散列使用"./0-9A-Za-z"字符中的两个字符作为盐值。在盐值中使用非法的字符将导致crypt()失败。
CRYPT_EXT_DES-扩展的基于DES算法的散列。其盐值为9个字符的字符串,由1个下划线后面跟着4字节循环次数和4字节盐值组成。它们被编码成可打印字符,每个字符6位,有效位最少的优先。0到被编码为"./0-9A-Za-z"。在盐值中使用非法的字符将导致crypt()失败。
CRYPT_MD5-MD5散列使用一个以$1$开始的字符的字符串盐值。
CRYPT_BLOWFISH-Blowfish算法使用如下盐值:“$2a$”,一个两位cost参数,“$”以及位由“./0-9A-Za-z”中的字符组合而成的字符串。在盐值中使用此范围之外的字符将导致crypt()返回一个空字符串。两位cost参数是循环次数以2为底的对数,它的范围是-,超出这个范围将导致crypt()失败。
CRYPT_SHA-SHA-算法使用一个以$5$开头的字符字符串盐值进行散列。如果盐值字符串以“rounds=$”开头,N的数字值将被用来指定散列循环的执行次数,这点很像Blowfish算法的cost参数。默认的循环次数是,最小是,最大是,,。超出这个范围的N将会被转换为最接近的值。
CRYPT_SHA-SHA-算法使用一个以$6$开头的字符字符串盐值进行散列。如果盐值字符串以“rounds=$”开头,N的数字值将被用来指定散列循环的执行次数,这点很像Blowfish算法的cost参数。默认的循环次数是,最小是,最大是,,。超出这个范围的N将会被转换为最接近的值。
3.Sha1加密
stringsha1(string$str[,bool$raw_output=false])
参数
str--输入字符串。
raw_output--如果可选的raw_output参数被设置为TRUE,那么sha1摘要将以字符长度的原始格式返回,否则返回值是一个字符长度的十六进制数字。
这是也一种不可逆加密,执行如下代码:
$password=‘‘;
echosha1($password);
得到的结果是7c4a8dcaafedcfb
以上几种虽然是不可逆加密,但是也可以根据查字典的方式去解密。如下的地址中就提供了可以将上面的加密结果解密出来的功能。
那大家是不是加了就算加了密,也没用啊,其实不然,只要你的加密足够复杂,被破解出的可能性就越小,比如用以上三种加密方式混合加密,之后我会推荐给大家一个php的加密库。
4.URL加密
stringurlencode(string$str)
此函数便于将字符串编码并将其用于URL的请求部分,同时它还便于将变量传递给下一页。
返回字符串,此字符串中除了-_.之外的所有非字母数字字符都将被替换成百分号(%)后跟两位十六进制数,空格则编码为加号(+)。此编码与WWW表单POST数据的编码方式是一样的,同时与application/x-www-form-urlencoded的媒体类型编码方式一样。由于历史原因,此编码在将空格编码为加号(+)方面与RFC编码不同。
stringurldecode(string$str)
解码给出的已编码字符串中的任何%##。加号(‘+‘)被解码成一个空格字符。
这是一种可逆加密,urlencode方法用于加密,urldecode方法用于解密,执行如下代码:
$url=‘‘;
$encodeUrl=urlencode($url);
echo$encodeUrl."\n";//如果是在网页上展示的,就将\n修改为
echourldecode($encodeUrl);
得到的结果如下
lQcmltaXRpdmVNYW4=
CraryPrimitiveMan
推荐phpass
经phpass0.3测试,在存入数据库之前进行哈希保护用户密码的标准方式。许多常用的哈希算法如md5,甚至是sha1对于密码存储都是不安全的,因为骇客能够使用那些算法轻而易举地破解密码。
对密码进行哈希最安全的方法是使用bcrypt算法。开源的phpass库以一个易于使用的类来提供该功能。
代码如下:
php//Includephpass库
require_once(‘phpass-/PasswordHash.php‘)
//初始化散列器为不可移植(这样更安全)
$hasher=newPasswordHash(8,false);
//计算密码的哈希值。$hashedPassword是一个长度为个字符的字符串.
$hashedPassword=$hasher-HashPassword(‘mysupercoolpassword‘);
//你现在可以安全地将$hashedPassword保存到数据库中!
//通过比较用户输入内容(产生的哈希值)和我们之前计算出的哈希值,来判断用户是否输入了正确的密码
$hasher-CheckPassword(‘thewrongpassword‘,$hashedPassword);//fa
php源代码保护——PHP加密方案分析&解密还原
PHP源代码保护策略详解
PHP作为解释型语言,其源代码保护主要分为三类加密方案,以及两种部署策略。下面我们将深入剖析这些方法。无扩展方案
源代码混淆:非专业开发者常用的保护手段,简单混淆变量和函数名,如使用压缩、base或异或编码,但容易被还原,注释可能保留。解密时,如遇到非打印字符或特殊字符编码问题,可通过格式化代码找到关键函数。
手工解密
对于简单的混淆,可通过调整编码并查找eval函数执行点,找到原始代码。PHP7处理异常时可能需要降级到PHP5.6。自动化通用解密
PHP扩展:通过编写扩展并Hook Zend引擎函数,如zend_compile_string,可以获取执行的源代码。如Beast扩展,虽然源码泄露容易导致解密,但可通过ID阿分析找到加密密钥。
源代码混淆与PHP扩展方案比较
扩展方案的混淆更为深入,加密后执行环境不变,注释可能保留。例如,Beast扩展利用AES加密,但关键密钥隐藏在编译后的扩展中,可通过分析找到并解密。高级保护方案
商业防护方案如_ZendGuard_、_SourceGuardian_、_IonCube_等,常通过修改引擎或直接操作opcode来增加保护,这些方法更难直接还原源代码。结论
在选择PHP源码保护时,应优先考虑opcode或虚拟机方案,如仅使用混淆,虽然能增加阅读难度,但一旦加密扩展被获取,保护效果有限。确保加密扩展的安全性是关键。2024-11-27 10:02
2024-11-27 09:45
2024-11-27 09:43
2024-11-27 08:56
2024-11-27 08:55
2024-11-27 08:54