のくす牧場
コンテンツ
牧場内検索
カウンタ
総計:126,332,141人
昨日:no data人
今日:
最近の注目
人気の最安値情報

    私的良スレ書庫

    不明な単語は2ch用語を / 要望・削除依頼は掲示板へ。不適切な画像報告もこちらへどうぞ。 / 管理情報はtwitter
    ログインするとレス評価できます。 登録ユーザには一部の画像が表示されますので、問題のある画像や記述を含むレスに「禁」ボタンを押してください。

    元スレ【PHP】下らねぇ質問はID出して書き込みやがれ 132

    php スレッド一覧へ / php とは? / 携帯版 / dat(gz)で取得 / トップメニュー
    スレッド評価: スレッド評価について
    みんなの評価 :
    タグ : 追加: タグについて ※前スレ・次スレは、スレ番号だけ登録。駄スレにはタグつけず、スレ評価を。荒らしタグにはタグで対抗せず、タグ減点を。
    レスフィルター : (試験中)
    ←前へ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 次へ→ / 要望・削除依頼は掲示板へ / 管理情報はtwitter
    501 : nobodyさん - 2014/03/10(月) 13:02:03.69 ID:???.net (+8,-14,-1)
    そういう俺は1234だけどなw
    502 : nobodyさん - 2014/03/10(月) 14:22:36.78 ID:???.net (+41,-29,-47)
    前任者から引き継いだ関数をまとめたファイルが100kbyteほどあります。
    これをユーザーサイトでinclude_onceしているのですが100kbyteというのは普通なんでしょうか?
    読み込むには大きいと感じますし、ユーザーがアクセスするごとに読み込んでいるとなると結構な負担になるのではと思っています。
    503 : nobodyさん - 2014/03/10(月) 14:50:04.58 ID:???.net (+55,+30,+0)
    505 : nobodyさん - 2014/03/10(月) 14:56:44.24 ID:???.net (+21,+5,-1)
    >>504
    php関係あんの?
    506 : nobodyさん - 2014/03/10(月) 15:05:08.74 ID:4kaXJqs7.net (+24,+29,-5)
    それすらわからないからぺちぱーなんだよ
    507 : nobodyさん - 2014/03/10(月) 15:12:22.67 ID:???.net (+9,-18,+2)
    >>502
    キャッシュ
    508 : nobodyさん - 2014/03/10(月) 15:48:34.73 ID:???.net (+41,-29,-29)
    >>497
    >saltが判明していれば、saltが無いのと同じ。
    間違ってるぞ
    509 : nobodyさん - 2014/03/10(月) 16:25:56.64 ID:???.net (+99,+29,-82)
    >>508
    どの段階での違いの話をしているのか分からん。
    質問者が求めてるであろうブルートフォースアタックに対しては
    saltが無い場合とsaltが判明している場合に差はないよ。
    510 : nobodyさん - 2014/03/10(月) 16:38:21.67 ID:???.net (+54,-12,-16)
    salt判明したら意味ないだろ
    511 : nobodyさん - 2014/03/10(月) 16:42:46.40 ID:???.net (+44,+26,+0)
    そらそうだw
    512 : nobodyさん - 2014/03/10(月) 16:46:20.36 ID:???.net (+199,+28,-108)
    >>509
    >>495
    >atwikiでパスワードの漏出・復元が問題
    この段階での話
    質問者が求めてるのは正しい暗号化の方法じゃないのか
    長いsaltつけました、一回ハッシャ化しました、だけじゃ不十分だよっていうのが言いたかった
    言葉足らずだったかもしれない、ごめんなさい

    ちなみに、5.6から実装されたpassword_hash()とかsalt付きハッシュ返ってくるぞ
    わざわざ分けて保存するのか?
    513 : nobodyさん - 2014/03/10(月) 16:47:01.13 ID:???.net (+52,+29,-1)
    ハッシャ化ってなんだ、ハッシュ化だ
    514 : 512 - 2014/03/10(月) 16:48:13.96 ID:???.net (+1,-29,-24)
    >5.6から実装されたpassword_hash()
    今調べたら、5.5からでした
    ごめんなさい
    515 : nobodyさん - 2014/03/10(月) 17:01:46.40 ID:???.net (+118,+29,-207)
    >>512
    正しい暗号化の方法を知りたいのか、
    >>495がすでに実装している暗号化手法がどれくらい安全かの確認をしたかったかは不明。
    個人的には後者だと予想しているけれど。

    で、そもそも疑問文はこれですよ。
    > パスワードにsaltを付加し、md5で暗号化した場合、
    > 復元される可能性はどれくらいあるでしょうか?

    >>497でsalt無しの場合について書いたのは、saltが無ければいくらでも復元できると思っているフシがあったから。
    > (こちらはsaltの付加がなかった為、復元されてしまったようです。)

    >>512の、わざわざ分けて保存するのか?についてはもう何が言いたいのか全然わからないです。
    516 : nobodyさん - 2014/03/10(月) 17:07:30.76 ID:???.net (+103,+29,-49)
    連レスごめん。

    > 質問者が求めてるのは正しい暗号化の方法じゃないのか
    > 長いsaltつけました、一回ハッシャ化しました、だけじゃ不十分だよっていうのが言いたかった
    > 言葉足らずだったかもしれない、ごめんなさい
    これに関しては同意です。
    517 : 512 - 2014/03/10(月) 17:10:46.06 ID:???.net (+80,+30,-65)
    >>515
    >個人的には後者だと予想
    それを理解してる人は>>495みたいな質問しないだろ

    >そもそも疑問文はこれですよ。
    その質問が>>495の意図とは限らない。正しいというか安全な暗号化方法をしりたがっているのかもしれない

    >>510
    これよ
    意味あるんだよ。意味ないのは安全な暗号化されてない場合

    >わざわざ分けて保存するのか?についてはもう何が言いたいのか全然わからないです。
    わけてかくね
    518 : 512 - 2014/03/10(月) 17:15:50.31 ID:???.net (+39,-30,-222)
    わけてかくねってレスを分けるっていうことだから、紛らわしくてごめん

    php使う人5.5の実行環境ない人多そうだから例書いておく

    password_hash ― パスワードハッシュを作る
    http://jp1.php.net/manual/ja/function.password-hash.php

    コード:
    $options = [
    'salt' => 'abcdefghijklmnopqrstuv'
    ];
    echo $options["salt"]."\n";
    echo password_hash("rasmuslerdorg", PASSWORD_BCRYPT, $options);

    結果:
    abcdefghijklmnopqrstuv
    $2y$10$abcdefghijklmnopqrstuuAEy05HGRP6l80a9Rvt.ZZouqyKwOhX.
         ↑このソルトを分けて保存するのか?
    っていう意味
    519 : nobodyさん - 2014/03/10(月) 17:19:39.85 ID:???.net (+68,+30,-65)
    >>518
    おkわかった。
    その理解度なら、もう一回勉強しなおしてからレスをしてくれ。
    そして脆弱なシステムが生まれないようにするためにも人に教えるのをやめるべきだ。

    > 警告
    > この関数で使うソルトを自前で設定するのはお勧めしません。 ソルトを省略すれば、安全なソルトをこの関数が自動的に作ってくれます。
    最低限この警告がどういう理由で書かれているのかを理解するまでね。
    520 : 512 - 2014/03/10(月) 17:25:59.66 ID:???.net (+66,-30,-105)
    じゃあ、こっちなら納得してくれるんか
    $options = [
    'salt' => base64_encode(file_get_contents("/dev/urandom", false, null, 0, 22))
    ];
    echo $options["salt"]."\n";
    echo password_hash("rasmuslerdorg", PASSWORD_BCRYPT, $options);
    521 : nobodyさん - 2014/03/10(月) 17:33:45.72 ID:???.net (+48,+21,-9)
    >>520
    結果は?何を分けるの?
    522 : nobodyさん - 2014/03/10(月) 17:35:46.06 ID:???.net (+89,+28,+0)
    それぞれ前提条件が違う気がする
    523 : nobodyさん - 2014/03/10(月) 17:56:45.51 ID:???.net (+88,+29,-66)
    saltなんて久々検索してみて、何か記憶があるなと思ったら、
    昔俺が質問したやつだったw
    4年前か...
    懐かしいな
    今ではPHPも殆ど使っていないが、俺この4年間何してたんだろ...orz
    524 : 512 - 2014/03/10(月) 18:46:35.86 ID:???.net (+77,+29,-49)
    password_hash()は記号入るとぱっと見わからんようになるのな
    >>520無視してくれていいや

    >>522
    俺もそんな気がする。見返したら>>516で全部終わってたわ

    暗号化の回数によってはsaltつけただけじゃ不十分であるっていうのと、
    saltは秘密であることに意味があるんじゃないよっていうのがいいたかった
    526 : nobodyさん - 2014/03/10(月) 20:00:26.14 ID:???.net (+57,+29,-11)
    暗号が破られるかどうかってPHPと関係ないだろ。
    527 : nobodyさん - 2014/03/10(月) 20:02:26.30 ID:???.net (+57,+29,-13)
    もうこの際sugerしとけ
    そっちの方が安全だ
    528 : nobodyさん - 2014/03/10(月) 20:06:35.52 ID:???.net (+63,+30,-248)
    MD5って、一対一対応がないから、衝突はありえるだろ。
    Wikipediaだと、元データは復元困難らしいが。



    MD5 - Wikipedia
    ハッシュの衝突耐性について
    MD5のハッシュ値については、パソコンレベルで、数10分程度で、同一ハッシュ値の非ユニークなデータ列を生成できる実装が広まっている。
    すなわち、強衝突耐性は容易に突破されうる状態にある。
    ただし、任意に与えられたハッシュ値に対して、(何らかの別の)データを生成する実装が広まっているわけではないので、弱衝突耐性が容易に突破されうる訳ではない。
    また、任意に与えられたハッシュ値に対して、改竄者の意図どおりのデータ列を容易に生成できる訳でもない(もしそうならば、それは既に暗号ではない)。
    強衝突耐性の突破とは例えば、同一のハッシュ値を持つ非ユニークな2つのデータ列D1とD2のペアを1つ発見できた、ということである。
    なお、この場合D1やD2が意味を持つデータであるかどうかは問われない。
    529 : nobodyさん - 2014/03/10(月) 20:11:07.70 ID:???.net (+12,+29,-64)
    MD5を使用していることがバレたとしても、データ復元は困難で
    そもそもどういうハッシュ使ってるか分かってない以上、まともには復元できないだろ。
    別の予想もつかないような脆弱性を慎重に確認したほうが安全度が高いんじゃないか。
    530 : nobodyさん - 2014/03/10(月) 20:14:14.82 ID:???.net (+7,+30,-146)
    >>525
    パスワードに数字1桁のものしか設定できないシステムがあるとするじゃん?
    どんなに強固な暗号化方式を用いたとしても、10回の試行でパスワードは判明するよね。
    これをあなたのいう「解析」に含めるなら、時間を無視すれば100%判明することはわかる?

    だから上でも書かれてるように、パスワードの強度次第ということになるんだよ。

    atwikiでパスワードがもれてるのは、パスワードの強度が低いものから順にもれてるの。
    531 : nobodyさん - 2014/03/10(月) 20:24:05.61 ID:???.net (+57,+29,-6)
    総当りだったらすでに暗号理論や暗号強度は関係ないな
    534 : nobodyさん - 2014/03/10(月) 20:53:56.83 ID:???.net (+62,+27,-2)
    >>523
    ピアノマンかな?
    535 : nobodyさん - 2014/03/10(月) 20:58:45.73 ID:???.net (+57,+29,-18)
    なんかPHPとjavascript勉強すると、言語仕様ごっちゃにならね?
    Cやってた身としては、Cに似てるのはありがたいのだが…。
    536 : nobodyさん - 2014/03/10(月) 21:03:57.45 ID:???.net (+37,-29,-28)
    それは分かる
    C、C++、PHP、Python、JavaScript、シェルスクリプト、あとちょっとだけJava使う俺は、暫く間隔開くとストレス感じることある
    $付け忘れたり 
    varを宣言したりしなかったり
    537 : nobodyさん - 2014/03/10(月) 21:28:51.97 ID:???.net (+57,+29,-20)
    PHPとJavascriptはごっちゃにならないなー。
    まあjQuery使ってるからってのが大いにあるけど。
    538 : nobodyさん - 2014/03/10(月) 22:09:50.34 ID:???.net (+52,+29,-3)
    それじゃ話が違うだろ、ハゲ
    539 : nobodyさん - 2014/03/10(月) 23:58:18.62 ID:???.net (+2,-30,-242)
    【OS名】WindowsXP
    【PHPのバージョン】5.2
    【連携ソフトウェア】Apache
    【質問内容】
    <?php echo $_SERVER['REMOTE_ADDR'] ?>を仮にファイル名 a.php にして
    ApacheとPHP入れた自分のパソコンのWebブラウザからhttp://127.0.01/a.php にアクセスすると
    「127.0.0.1」と表示されると思うんだけど、ネット接続状態の自分のプロバイダIPを表示させる方法ってないかな?
    自分のプロバイダがKDDIならKDDIのIP、SoftBankならSoftBankのIPが表示できるようにしたいんだけど。
    外部のサーバにa.phpを置いてそれにアクセスすればいいんだけど、自分のパソコンの中だけで完結させたいんだ。
    なんかいい方法ありませんか?「
    540 : nobodyさん - 2014/03/11(火) 00:01:32.02 ID:???.net (+86,+30,+0)
    541 : nobodyさん - 2014/03/11(火) 00:02:22.53 ID:???.net (+69,+29,-41)
    >>539
    わからないけどシステムコマンドに頼るしかないんじゃなかろうか
    それに複数のネットワークに接続してたりルータ経由だったり
    考える点はいろいろある
    542 : nobodyさん - 2014/03/11(火) 00:02:37.88 ID:???.net (+57,+29,-5)
    ヘアピンNATルーター使うとか
    今の環境じゃ無理じゃないかね
    543 : nobodyさん - 2014/03/11(火) 00:04:59.13 ID:???.net (+64,+24,+0)
    >>540
    それフリーサービス?
    544 : nobodyさん - 2014/03/11(火) 00:05:06.58 ID:???.net (+62,+29,-26)
    >>536
    連結演算子なんかは間違うな
    PHPだと.だけどJSだと+だとか
    大量に書いてから気付いた時には少し凹む
    545 : nobodyさん - 2014/03/11(火) 00:08:10.18 ID:???.net (+11,-30,-37)
    >>543

    http://www.telize.com/

    >There is no rate limit of any sort at the moment, and the service is free for everyone to use.

    商用までいいかとかはわからん。
    546 : nobodyさん - 2014/03/11(火) 00:20:10.57 ID:???.net (-19,-29,-61)
    色々レスサンクスです。

    >>541-542
    難しそうですかー。
    >>540のサイトみたいに外部のサーバにa.phpを置いて、自分のパソコンのPHPから file_get_contents で取り込んで、
    IP部分を抽出するしかないのかな
    548 : nobodyさん - 2014/03/11(火) 13:00:36.41 ID:knsPq3qu.net (-26,-30,-110)
    【OS名】Redhat
    【PHPのバージョン】6.4
    【連携ソフトウェア】MySQL
    【質問内容】
    XSS対策について質問なのですが
    現在は出力時にhtmlspecialcharsでエスケープしていますが、データベースに入れる際にhtmlspecialcharsするべきと他の人から言われています。
    データベースに入れる際はmysql_real_escape_stringしているのですが、入れる前にhtmlspecialcharsするべきなんでしょうか?
    549 : nobodyさん - 2014/03/11(火) 13:16:05.93 ID:???.net (+39,+11,-32)
    自分で確認した方がいい。
    ちゃんと復元できてるのかと、脆弱性を。
    BASE64なら完全な文字のテキスト。
    550 : nobodyさん - 2014/03/11(火) 13:24:19.49 ID:???.net (-11,-29,-5)
    >>548
    htmlspecialchars二回するの?
    普通は、出力時のみだと思うよ
    ←前へ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 次へ→ / 要望・削除依頼は掲示板へ / 管理情報はtwitterで / php スレッド一覧へ
    スレッド評価: スレッド評価について
    みんなの評価 :
    タグ : 追加: タグについて ※前スレ・次スレは、スレ番号だけ登録。駄スレにはタグつけず、スレ評価を。荒らしタグにはタグで対抗せず、タグ減点を。

    類似してるかもしれないスレッド


    トップメニューへ / →のくす牧場書庫について