我知道这是一个"过度询问"的话题,Bcrypt但是我对它的安全性有一些担忧.
我一直在使用sha512($password.$salt),然后寻找更好的解决方案,并遇到了Bcrypt.
关注我的是,在阅读它时,它表示rounds($02$)和salt的数量存储在3个单独的'块'中的哈希值中,就像这样,$rounds$.$salt.$hash(或者至少我是如何解释它的).
我的问题是:这不是不安全吗?显示使用的轮次数和明显可用的盐.因为攻击者可以"好吧我需要2轮,盐是123salt,那就是哈希",对吗?
我理解在阅读时,并不是"全部"都是安全的,破解密码需要多长时间,而这是Bcrypt的好处,它很慢.
有人可以澄清我的误解/误解吗?
谢谢.
我想知道是否有人可以帮我解决如何查看$_POST请求.
我想要做的是检查所有$_POST请求,而不仅仅是某些类似的请求,$_POST['name'], $_POST['post']我想查看每个帖子,而无法知道每个POST请求的名称.
这是我尝试过的(片段):
foreach ($_POST as $pst)
{
echo $pst;
}
//And tried the above for GET too. (but the GET I've manged to working.)
Run Code Online (Sandbox Code Playgroud)
我也试过很多其他人,我可以想到一个可以解决的问题......
我试图解析PHPIDS的XML规则列表(可在其网站http://phpids.org/上下载),使用XML的正则表达式对输入的URL进行解析.
现在,我对正则表达式知之甚少,而且我已经尝试过环顾四周,而且我没有找到有关它的更多信息,我发现它很有帮助.
如果URL == regex die(),我想做的就是这样的事情(psuedo);
这是我最近的一次尝试:
<?php
$file="default_filter.xml";
$load = simplexml_load_file($file);
$regex = $load->filter->rule;
$url = explode(" ","http://localhost/test.php");
$url2 = "http://localhost/test.php";
if(in_array($regex,$url))
{
echo "bad url";
}
if(preg_match($regex,$url2))
{
echo "bad url";
}
//The above gives me Warning: preg_match() [function.preg-match]: Unknown modifier '|' in C:\wamp\www\test.php on line 12
//Which, already i don't understand regex so i dont know why the above is a problem...
?>
Run Code Online (Sandbox Code Playgroud)
如果我可以让它工作,我将循环规则,但现在我只是尝试1正则表达式让它工作.
但我无法弄明白让正则表达式正常工作.
这是从XML文件中提取的正则表达式:
<rule><![CDATA[(?:"[^"]*[^-]?>)|(?:[^\w\s]\s*\/>)|(?:>")]]></rule>
Run Code Online (Sandbox Code Playgroud)
虽然我不明白一点......
提前感谢任何可以帮助我的人.