私的良スレ書庫
不明な単語は2ch用語を / 要望・削除依頼は掲示板へ。不適切な画像報告もこちらへどうぞ。 / 管理情報はtwitterでログインするとレス評価できます。 登録ユーザには一部の画像が表示されますので、問題のある画像や記述を含むレスに「禁」ボタンを押してください。
元スレ【PHP】下らねぇ質問はID出して書き込みやがれ 132
php スレッド一覧へ / php とは? / 携帯版 / dat(gz)で取得 / トップメニューみんなの評価 :
レスフィルター : (試験中)
前任者から引き継いだ関数をまとめたファイルが100kbyteほどあります。
これをユーザーサイトでinclude_onceしているのですが100kbyteというのは普通なんでしょうか?
読み込むには大きいと感じますし、ユーザーがアクセスするごとに読み込んでいるとなると結構な負担になるのではと思っています。
これをユーザーサイトでinclude_onceしているのですが100kbyteというのは普通なんでしょうか?
読み込むには大きいと感じますし、ユーザーがアクセスするごとに読み込んでいるとなると結構な負担になるのではと思っています。
>>504
php関係あんの?
php関係あんの?
>>502
キャッシュ
キャッシュ
>>512
正しい暗号化の方法を知りたいのか、
>>495がすでに実装している暗号化手法がどれくらい安全かの確認をしたかったかは不明。
個人的には後者だと予想しているけれど。
で、そもそも疑問文はこれですよ。
> パスワードにsaltを付加し、md5で暗号化した場合、
> 復元される可能性はどれくらいあるでしょうか?
>>497でsalt無しの場合について書いたのは、saltが無ければいくらでも復元できると思っているフシがあったから。
> (こちらはsaltの付加がなかった為、復元されてしまったようです。)
>>512の、わざわざ分けて保存するのか?についてはもう何が言いたいのか全然わからないです。
正しい暗号化の方法を知りたいのか、
>>495がすでに実装している暗号化手法がどれくらい安全かの確認をしたかったかは不明。
個人的には後者だと予想しているけれど。
で、そもそも疑問文はこれですよ。
> パスワードにsaltを付加し、md5で暗号化した場合、
> 復元される可能性はどれくらいあるでしょうか?
>>497でsalt無しの場合について書いたのは、saltが無ければいくらでも復元できると思っているフシがあったから。
> (こちらはsaltの付加がなかった為、復元されてしまったようです。)
>>512の、わざわざ分けて保存するのか?についてはもう何が言いたいのか全然わからないです。
連レスごめん。
> 質問者が求めてるのは正しい暗号化の方法じゃないのか
> 長いsaltつけました、一回ハッシャ化しました、だけじゃ不十分だよっていうのが言いたかった
> 言葉足らずだったかもしれない、ごめんなさい
これに関しては同意です。
> 質問者が求めてるのは正しい暗号化の方法じゃないのか
> 長いsaltつけました、一回ハッシャ化しました、だけじゃ不十分だよっていうのが言いたかった
> 言葉足らずだったかもしれない、ごめんなさい
これに関しては同意です。
わけてかくねってレスを分けるっていうことだから、紛らわしくてごめん
php使う人5.5の実行環境ない人多そうだから例書いておく
password_hash ― パスワードハッシュを作る
http://jp1.php.net/manual/ja/function.password-hash.php
コード:
$options = [
'salt' => 'abcdefghijklmnopqrstuv'
];
echo $options["salt"]."\n";
echo password_hash("rasmuslerdorg", PASSWORD_BCRYPT, $options);
結果:
abcdefghijklmnopqrstuv
$2y$10$abcdefghijklmnopqrstuuAEy05HGRP6l80a9Rvt.ZZouqyKwOhX.
↑このソルトを分けて保存するのか?
っていう意味
php使う人5.5の実行環境ない人多そうだから例書いておく
password_hash ― パスワードハッシュを作る
http://jp1.php.net/manual/ja/function.password-hash.php
コード:
$options = [
'salt' => 'abcdefghijklmnopqrstuv'
];
echo $options["salt"]."\n";
echo password_hash("rasmuslerdorg", PASSWORD_BCRYPT, $options);
結果:
abcdefghijklmnopqrstuv
$2y$10$abcdefghijklmnopqrstuuAEy05HGRP6l80a9Rvt.ZZouqyKwOhX.
↑このソルトを分けて保存するのか?
っていう意味
>>518
おkわかった。
その理解度なら、もう一回勉強しなおしてからレスをしてくれ。
そして脆弱なシステムが生まれないようにするためにも人に教えるのをやめるべきだ。
> 警告
> この関数で使うソルトを自前で設定するのはお勧めしません。 ソルトを省略すれば、安全なソルトをこの関数が自動的に作ってくれます。
最低限この警告がどういう理由で書かれているのかを理解するまでね。
おkわかった。
その理解度なら、もう一回勉強しなおしてからレスをしてくれ。
そして脆弱なシステムが生まれないようにするためにも人に教えるのをやめるべきだ。
> 警告
> この関数で使うソルトを自前で設定するのはお勧めしません。 ソルトを省略すれば、安全なソルトをこの関数が自動的に作ってくれます。
最低限この警告がどういう理由で書かれているのかを理解するまでね。
じゃあ、こっちなら納得してくれるんか
$options = [
'salt' => base64_encode(file_get_contents("/dev/urandom", false, null, 0, 22))
];
echo $options["salt"]."\n";
echo password_hash("rasmuslerdorg", PASSWORD_BCRYPT, $options);
$options = [
'salt' => base64_encode(file_get_contents("/dev/urandom", false, null, 0, 22))
];
echo $options["salt"]."\n";
echo password_hash("rasmuslerdorg", PASSWORD_BCRYPT, $options);
>>520
結果は?何を分けるの?
結果は?何を分けるの?
saltなんて久々検索してみて、何か記憶があるなと思ったら、
昔俺が質問したやつだったw
4年前か...
懐かしいな
今ではPHPも殆ど使っていないが、俺この4年間何してたんだろ...orz
昔俺が質問したやつだったw
4年前か...
懐かしいな
今ではPHPも殆ど使っていないが、俺この4年間何してたんだろ...orz
MD5って、一対一対応がないから、衝突はありえるだろ。
Wikipediaだと、元データは復元困難らしいが。
MD5 - Wikipedia
ハッシュの衝突耐性について
MD5のハッシュ値については、パソコンレベルで、数10分程度で、同一ハッシュ値の非ユニークなデータ列を生成できる実装が広まっている。
すなわち、強衝突耐性は容易に突破されうる状態にある。
ただし、任意に与えられたハッシュ値に対して、(何らかの別の)データを生成する実装が広まっているわけではないので、弱衝突耐性が容易に突破されうる訳ではない。
また、任意に与えられたハッシュ値に対して、改竄者の意図どおりのデータ列を容易に生成できる訳でもない(もしそうならば、それは既に暗号ではない)。
強衝突耐性の突破とは例えば、同一のハッシュ値を持つ非ユニークな2つのデータ列D1とD2のペアを1つ発見できた、ということである。
なお、この場合D1やD2が意味を持つデータであるかどうかは問われない。
Wikipediaだと、元データは復元困難らしいが。
MD5 - Wikipedia
ハッシュの衝突耐性について
MD5のハッシュ値については、パソコンレベルで、数10分程度で、同一ハッシュ値の非ユニークなデータ列を生成できる実装が広まっている。
すなわち、強衝突耐性は容易に突破されうる状態にある。
ただし、任意に与えられたハッシュ値に対して、(何らかの別の)データを生成する実装が広まっているわけではないので、弱衝突耐性が容易に突破されうる訳ではない。
また、任意に与えられたハッシュ値に対して、改竄者の意図どおりのデータ列を容易に生成できる訳でもない(もしそうならば、それは既に暗号ではない)。
強衝突耐性の突破とは例えば、同一のハッシュ値を持つ非ユニークな2つのデータ列D1とD2のペアを1つ発見できた、ということである。
なお、この場合D1やD2が意味を持つデータであるかどうかは問われない。
MD5を使用していることがバレたとしても、データ復元は困難で
そもそもどういうハッシュ使ってるか分かってない以上、まともには復元できないだろ。
別の予想もつかないような脆弱性を慎重に確認したほうが安全度が高いんじゃないか。
そもそもどういうハッシュ使ってるか分かってない以上、まともには復元できないだろ。
別の予想もつかないような脆弱性を慎重に確認したほうが安全度が高いんじゃないか。
>>525
パスワードに数字1桁のものしか設定できないシステムがあるとするじゃん?
どんなに強固な暗号化方式を用いたとしても、10回の試行でパスワードは判明するよね。
これをあなたのいう「解析」に含めるなら、時間を無視すれば100%判明することはわかる?
だから上でも書かれてるように、パスワードの強度次第ということになるんだよ。
atwikiでパスワードがもれてるのは、パスワードの強度が低いものから順にもれてるの。
パスワードに数字1桁のものしか設定できないシステムがあるとするじゃん?
どんなに強固な暗号化方式を用いたとしても、10回の試行でパスワードは判明するよね。
これをあなたのいう「解析」に含めるなら、時間を無視すれば100%判明することはわかる?
だから上でも書かれてるように、パスワードの強度次第ということになるんだよ。
atwikiでパスワードがもれてるのは、パスワードの強度が低いものから順にもれてるの。
>>523
ピアノマンかな?
ピアノマンかな?
なんかPHPとjavascript勉強すると、言語仕様ごっちゃにならね?
Cやってた身としては、Cに似てるのはありがたいのだが…。
Cやってた身としては、Cに似てるのはありがたいのだが…。
それは分かる
C、C++、PHP、Python、JavaScript、シェルスクリプト、あとちょっとだけJava使う俺は、暫く間隔開くとストレス感じることある
$付け忘れたり
varを宣言したりしなかったり
C、C++、PHP、Python、JavaScript、シェルスクリプト、あとちょっとだけJava使う俺は、暫く間隔開くとストレス感じることある
$付け忘れたり
varを宣言したりしなかったり
PHPとJavascriptはごっちゃにならないなー。
まあjQuery使ってるからってのが大いにあるけど。
まあjQuery使ってるからってのが大いにあるけど。
【OS名】WindowsXP
【PHPのバージョン】5.2
【連携ソフトウェア】Apache
【質問内容】
<?php echo $_SERVER['REMOTE_ADDR'] ?>を仮にファイル名 a.php にして
ApacheとPHP入れた自分のパソコンのWebブラウザからhttp://127.0.01/a.php にアクセスすると
「127.0.0.1」と表示されると思うんだけど、ネット接続状態の自分のプロバイダIPを表示させる方法ってないかな?
自分のプロバイダがKDDIならKDDIのIP、SoftBankならSoftBankのIPが表示できるようにしたいんだけど。
外部のサーバにa.phpを置いてそれにアクセスすればいいんだけど、自分のパソコンの中だけで完結させたいんだ。
なんかいい方法ありませんか?「
【PHPのバージョン】5.2
【連携ソフトウェア】Apache
【質問内容】
<?php echo $_SERVER['REMOTE_ADDR'] ?>を仮にファイル名 a.php にして
ApacheとPHP入れた自分のパソコンのWebブラウザからhttp://127.0.01/a.php にアクセスすると
「127.0.0.1」と表示されると思うんだけど、ネット接続状態の自分のプロバイダIPを表示させる方法ってないかな?
自分のプロバイダがKDDIならKDDIのIP、SoftBankならSoftBankのIPが表示できるようにしたいんだけど。
外部のサーバにa.phpを置いてそれにアクセスすればいいんだけど、自分のパソコンの中だけで完結させたいんだ。
なんかいい方法ありませんか?「
>>540
それフリーサービス?
それフリーサービス?
>>543
http://www.telize.com/
>There is no rate limit of any sort at the moment, and the service is free for everyone to use.
商用までいいかとかはわからん。
http://www.telize.com/
>There is no rate limit of any sort at the moment, and the service is free for everyone to use.
商用までいいかとかはわからん。
【OS名】Redhat
【PHPのバージョン】6.4
【連携ソフトウェア】MySQL
【質問内容】
XSS対策について質問なのですが
現在は出力時にhtmlspecialcharsでエスケープしていますが、データベースに入れる際にhtmlspecialcharsするべきと他の人から言われています。
データベースに入れる際はmysql_real_escape_stringしているのですが、入れる前にhtmlspecialcharsするべきなんでしょうか?
【PHPのバージョン】6.4
【連携ソフトウェア】MySQL
【質問内容】
XSS対策について質問なのですが
現在は出力時にhtmlspecialcharsでエスケープしていますが、データベースに入れる際にhtmlspecialcharsするべきと他の人から言われています。
データベースに入れる際はmysql_real_escape_stringしているのですが、入れる前にhtmlspecialcharsするべきなんでしょうか?
自分で確認した方がいい。
ちゃんと復元できてるのかと、脆弱性を。
BASE64なら完全な文字のテキスト。
ちゃんと復元できてるのかと、脆弱性を。
BASE64なら完全な文字のテキスト。
前へ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 次へ / 要望・削除依頼は掲示板へ / 管理情報はtwitterで / php スレッド一覧へ
みんなの評価 : 類似してるかもしれないスレッド
- 【PHP】下らねぇ質問はID出して書き込みやがれ 133 (1001) - [98%] - 2014/7/8 16:30
- 【PHP】下らねぇ質問はID出して書き込みやがれ 137 (995) - [98%] - 2023/1/30 18:45
- 【PHP】下らねぇ質問はID出して書き込みやがれ 112 (1001) - [98%] - 2011/11/29 4:02
- 【PHP】下らねぇ質問はID出して書き込みやがれ 130 (1001) - [98%] - 2013/11/11 2:45
- 【PHP】下らねぇ質問はID出して書き込みやがれ 139 (994) - [98%] - 2015/7/25 21:15
- 【PHP】下らねぇ質問はID出して書き込みやがれ 131 (1001) - [98%] - 2014/1/19 21:30
- 【PHP】下らねぇ質問はID出して書き込みやがれ 138 (991) - [98%] - 2015/1/6 8:00
- 【PHP】下らねぇ質問はID出して書き込みやがれ 136 (936) - [98%] - 2014/9/18 12:45
- 【PHP】下らねぇ質問はID出して書き込みやがれ 102 (1001) - [98%] - 2011/1/25 4:34
- 【PHP】下らねぇ質問はID出して書き込みやがれ 135 (984) - [98%] - 2014/8/7 1:00
- 【PHP】下らねぇ質問はID出して書き込みやがれ 134 (1002) - [98%] - 2014/7/29 4:15
- 【PHP】下らねぇ質問はID出して書き込みやがれ 119 (1001) - [96%] - 2012/6/21 11:46
- 【PHP】下らねぇ質問はID出して書き込みやがれ 127 (1001) - [96%] - 2013/5/26 14:01
- 【PHP】下らねぇ質問はID出して書き込みやがれ 118 (1001) - [96%] - 2012/5/18 6:01
- 【PHP】下らねぇ質問はID出して書き込みやがれ 129 (1001) - [96%] - 2013/9/18 1:45
- 【PHP】下らねぇ質問はID出して書き込みやがれ 105 (1001) - [96%] - 2011/4/28 23:01
- 【PHP】下らねぇ質問はID出して書き込みやがれ 117 (1001) - [96%] - 2012/4/23 19:01
トップメニューへ / →のくす牧場書庫について