PHP如何对用户密码进行加密
第一种方法:可以使用如下方法对用户密码进行加密:MySql>SET user@”localhost” PASSWORD=PASSWORD(”Password”)
第二种方法:可以使用MYSQL的 PASSWORD函数进行用户密码的加密。例如:Insert into user(password, ……..) values (PASSWORD(”$password”,………))
可以在一个PHP文件里面include另外一个PHP文件两次吗
是的,可以在一个PHP文件里面include另外一个PHP文件两次,被include的那个php文件也会执行两次,所以如果在这个文件里面定义的有一个class, 就会报出the class already defined的错误。
mysql的最长数据库名,表名,字段名可以是多长
数据库名字最长为64
数据表名字最长为64
字段名字最长为64
mysql_pconnect()和mysql_connect()有什么区别
两者的区别主要有两个:
1. 在进行数据库连接时,函数会先找同一个host, 用户和密码的persistent(持续的)的'链接,如果能找到,则使用这个链接而不返回一个新的链接。
2. mysql_pconnect()创建的数据库连接在脚本执行完毕后仍然保留,可以被后来的代码继续使用,mysql_close()函数也不会关闭mysql_pconnect()创建的链接。
使用超级加密3000这款软件就可以下载安装软件后,然后在需要加密的文件上面右键单击,选择超级加密,然后在d出的密码输入窗口中输入密码,然后点击确定。这样的话,一个文件就可以加密成功了。
这款软件也可以对文件夹加密,还有磁盘保护的功能, *** 作非常方便,但是功能却非常齐全
<?phpfunction encode_file_contents($filename) {
$type=strtolower(substr(strrchr($filename,'.'),1))
if ('php' == $type &&is_file($filename) &&is_writable($filename)) { // 如果是PHP文件 并且可写 则进行压缩编码
$contents = file_get_contents($filename)// 判断文件是否已经被编码处理
$contents = php_strip_whitespace($filename)
// 去除PHP头部和尾部标识
$headerPos = strpos($contents,'<?php')
$footerPos = strrpos($contents,'?>')
$contents = substr($contents, $headerPos + 5, $footerPos - $headerPos)
$encode = base64_encode(gzdeflate($contents))// 开始编码
$encode = '<?php'."\n eval(gzinflate(base64_decode("."'".$encode."'".")))\n\n?>"
return file_put_contents($filename, $encode)
}
return false
}
//调用函数
$filename = 'dam.php'
encode_file_contents($filename)
echo "OK,加密完成!"
?>
<?php
function RandAbc($length = "") { // 返回随机字符串
$str = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz"
return str_shuffle($str)
}
$filename = 'index.php'//要加密的文件
$T_k1 = RandAbc()//随机密匙1
$T_k2 = RandAbc()//随机密匙2
$vstr = file_get_contents($filename)
$v1 = base64_encode($vstr)
$c = strtr($v1, $T_k1, $T_k2)//根据密匙替换对应字符。
$c = $T_k1.$T_k2.$c
$q1 = "O00O0O"
$q2 = "O0O000"
$q3 = "O0OO00"
$q4 = "OO0O00"
$q5 = "OO0000"
$q6 = "O00OO0"
$s = '$'.$q6.'=urldecode("%6E1%7A%62%2F%6D%615%5C%76%740%6928%2D%70%78%75%71%79%2A6%6C%72%6B%64%679%5F%65%68%63%73%77%6F4%2B%6637%6A")$'.$q1.'=$'.$q6.'{3}.$'.$q6.'{6}.$'.$q6.'{33}.$'.$q6.'{30}$'.$q3.'=$'.$q6.'{33}.$'.$q6.'{10}.$'.$q6.'{24}.$'.$q6.'{10}.$'.$q6.'{24}$'.$q4.'=$'.$q3.'{0}.$'.$q6.'{18}.$'.$q6.'{3}.$'.$q3.'{0}.$'.$q3.'{1}.$'.$q6.'{24}$'.$q5.'=$'.$q6.'{7}.$'.$q6.'{13}$'.$q1.'.=$'.$q6.'{22}.$'.$q6.'{36}.$'.$q6.'{29}.$'.$q6.'{26}.$'.$q6.'{30}.$'.$q6.'{32}.$'.$q6.'{35}.$'.$q6.'{26}.$'.$q6.'{30}eval($'.$q1.'("'.base64_encode('$'.$q2.'="'.$c.'"eval(\'?>\'.$'.$q1.'($'.$q3.'($'.$q4.'($'.$q2.',$'.$q5.'*2),$'.$q4.'($'.$q2.',$'.$q5.',$'.$q5.'),$'.$q4.'($'
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)