のくす牧場
コンテンツ
牧場内検索
カウンタ
総計:127,689,156人
昨日:no data人
今日:
最近の注目
人気の最安値情報

元スレ【PHP】下らねぇ質問はID出して書き込みやがれ 121

php覧 / PC版 /
スレッド評価: スレッド評価について
みんなの評価 :
タグ : 追加: タグについて ※前スレ・次スレは、スレ番号だけ登録。駄スレにはタグつけず、スレ評価を。荒らしタグにはタグで対抗せず、タグ減点を。
←前へ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 次へ→ / 要望・削除依頼は掲示板へ / 管理情報はtwitter

153 = :

>>148
パーマイーム ネクドタイーム

154 = :

もしかして: パーマイン ネクタイ

155 = :

>>102あたり
http://kokukuma.blogspot.jp/2011/12/php.html
Mecabってのもあるみたい

156 = :

茶筅

157 = :

>>140
> いいえ違います
> ただの乱数です

saltが乱数?

固定の値だけど?

158 = :

お前の中でそうならそれでいいんじゃね

160 = :

いい加減黙れ

http://d.hatena.ne.jp/keyword/SALT

2. パスワードハッシュ値を作成する時に、パスワード文字列と
共に用いられる任意の文字列。FreeBSD 標準では 48bit(Redhat Linux では 12bit らし)。

簡単にいえば、「パスワード*SALT=ハッシュ値」ということ。(乱暴かな?)

これによりハッシュ値からパスワードを逆算する手間が
2^SALT ビット倍になるので、SALT が十分大きければほぼ解読は無理といえる。

161 = :

らしいだのかな?だの
恥ずかしいの貼っちゃったね
まぁ君のレベルにはぴったりなんじゃないか?

162 = :

>>161
苦笑w

で、反論はしないの?

http://itpro.nikkeibp.co.jp/word/page/10005089/
ソルトと読む。パスワードの暗号化のために使用する「種」。
UNIX系のOS では,/etc/passwdファイルまたは/etc/shadowファイルで
管理している暗号化されたパスワードを,DESをベースとしたcryptライブラリに
よって生成している。cryptライブラリを使用して文字列を暗号化する
場合に必要となるのが,saltと呼ばれる2文字の文字列である。

163 = :

まあ、ぶっちゃけ反論できないのわかっているわけだがね。


http://qa.atmarkit.co.jp/q/2121
ソルト(salt)とは、パスワードのハッシュ値を計算する際に、
パスワードの前後に付加する文字列のことです。

ソルトの要件は以下の通りです。

ある程度の長さがあること(20文字以上あればよい)
ユーザ毎に異なる文字列であること
過去の実装では、ソルトとして乱数を用いる場合が多かったのですが、
実際にはソルトに「予測困難性」は要求されないため、乱数が必須ではありません。
ソルトとして、メールアドレスやユーザIDを用いることもできます。
これらでソルトとしての長さが足りない場合は、固定の文字列を追加するとよいでしょう。

164 = :

>>133で言ってることと矛盾してることに気づいてないんだな

165 = :

>ユーザ毎に異なる文字列であること
これが固定値とは片腹痛いwwwwwwwwwwwwwwwww

166 = :

だから>>142で止めたのに
書いてることを過信して無意味なソース貼って言い合いするのは目に見えてた

167 = :

なぜsaltと呼ぶことになったか説明すれば?

168 = :

語源で勝負!(キリッ

171 = :

Saltと名付けたのは日本人である

172 = :

>>165
ユーザーごとの固定値だけど?

173 :

phpを極めると童貞卒業できますか?

174 = :

>>172
一生懸命考えてそれかよ

177 = :

>>165
saltの要件は徳丸さんが決めるのか?

178 = :

>>177
見苦しいからそろそろやめろよ
変なソース持ちだしてきたやつが言うセリフとは思えねえな

179 = :

>>178
そろそろって、この件では初めて書き込んだんだが・・・
>>165が初めてsaltを知ったみたいでイタかったんで

まあsaltの件は終了だな

180 = :

はいはいw
そのセリフを先に持ちだしたやつに言わないで
本人じゃないって言われても誰が納得するんだw

疑問形ばっか投げてくるやつでわかり易かったよ

181 = :

なんだ、勘違い妄想野郎か

182 = :

>>142が天才で>>143が馬鹿だったということだ

183 = :

>>128
>>140
>>141
>>158
>>161
>>165
>>178
>>180
誰が誰だかよく分からんが、
俺の見たところ、こいつらがバカだな

184 = :

SOHOスレに帰れよ突っかかり厨
必死杉なんだよwww
年収3000万()ならもっとゆとり持てwww

185 = :

回答者様、深夜遅くまでありがとうございますm(__)m

186 = :

>>184
誰と闘ってるんだwww

187 = :

俺には見えるんだな色々と

188 = :

よく分からんが、がんばって勝利しろよ!

189 = :

ありがたく思えよ?恥だけ晒したsaltの話題の尻拭いしてやってんだからな

190 = :

だから別人だってば
知らんがな

191 = :

>>162-163晒しage

192 = :

なんか超伸びてる思ったら何やってんだお前ら

193 = :

上と同じで何か伸びてるなぁと思ってのぞきに来たら・・・

学生が長い休みに入るといつもこうなるなぁ・・
休み中にちょっとプログラムできるようになりたいなぁとかそんな感じなんだろうか?

195 = :

下らない感想より流れを変える下らない質問でおねがいしまこ

197 = :

セキュリティについて質問です。

画像をアップロードする機能を作りました。
(ランダムな値).jpg というような 形式で
ファイルがどんどんアップロードされるようにしています。

ここで、ひとつ思ったのが
アドオンのwebDeveloper 等で、hiddenの値を操作することができますが
hidden の値を変えて つまり(ランダムな値) の値を変えて
本来 11111.jpg とアップされるところを 77777.jpg 等と自由に変えられて
しまうことはないのか? ということです。
というか実際やってみたら変えれました。

そしてすでにある (ランダムな値)にすると上書きされてしまいました。
つまり、過去にすでにアップされた画像を
全く別の画像に書き換えれてしまうということです。

この問題に対してなにかしらどのようなセキュリティ対策が考えられるでしょうか?

ちなみに、画像の上書き保存をできないようにするのは
画像を表示する側の仕様上あまりしたくありません。

198 = :

emptyと混同してね

199 = :

>>196
var_dumpしてみろ

200 = :

>>199
からっぽでした


←前へ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 次へ→ / 要望・削除依頼は掲示板へ / 管理情報はtwitterで / php一覧へ
スレッド評価: スレッド評価について
みんなの評価 :
タグ : 追加: タグについて ※前スレ・次スレは、スレ番号だけ登録。駄スレにはタグつけず、スレ評価を。荒らしタグにはタグで対抗せず、タグ減点を。

類似してるかもしれないスレッド


トップメニューへ / →のくす牧場書庫について