Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/php/234.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
通过PHPmyadmin更改用户的密码_Php_Sql_Phpmyadmin - Fatal编程技术网

通过PHPmyadmin更改用户的密码

通过PHPmyadmin更改用户的密码,php,sql,phpmyadmin,Php,Sql,Phpmyadmin,因此,我在我的web应用程序上有一个帐户,当我试图更改密码时,它会将我重定向到错误页面,我不知道为什么。我想更改其中一个帐户的密码 DC7F3DA29862D3D3D5B3D3C2356659EA7E85ED032B9C5144F5 密码是这样存储的(密码只是password,所以我不介意在这里) 及 登录脚本: $salt = substr($results->password, 0, 64); $password = $salt . $password;

因此,我在我的web应用程序上有一个帐户,当我试图更改密码时,它会将我重定向到错误页面,我不知道为什么。我想更改其中一个帐户的密码

DC7F3DA29862D3D3D5B3D3C2356659EA7E85ED032B9C5144F5

密码是这样存储的(密码只是
password
,所以我不介意在这里)

登录脚本:

$salt = substr($results->password, 0, 64);
                $password = $salt . $password;
                for ( $i = 0; $i < 100000; $i ++ ) 
                {
                    $password = hash('sha256', $password);
                }
$salt=substr($results->password,0,64);
$password=$salt$密码;
对于($i=0;$i<100000;$i++)
{
$password=hash('sha256',$password);
}

如果要通过
phpmyadmin
更改密码,请首先找出用于在数据库中存储密码的哈希方法(md5、sha1)。然后使用在线散列工具生成密码,如或使用php脚本获取散列密码并将其保存到数据库中。

我一直在尝试修复此错误。
--您还没有告诉我们您遇到了什么错误。
100000
sha256散列迭代,但对每个用户来说都是一样的。@Paulpro我不懂抱歉?@germainelol看起来你的目标是获得非常安全的密码,但是如果应用程序的两个用户选择相同的密码,他们将拥有相同的密码哈希。最好为每个用户生成一个随机salt,这样具有相同密码的用户与具有不同密码的两个用户拥有相同哈希的机会相同。想象一下,如果1000个用户都选择“密码”作为他们的密码。按照你现在的设置方式,数据库中会有1000个相应的哈希值。我想让它做什么没关系,我很难生成哈希值,这样我就可以在phpmyadminIve上更改密码。我用保存新用户的方法更新了我的答案,你能解释一下如何解决这个问题吗?我曾尝试使用您链接的sha1-online.com网站,但没有成功生成与我上面发布的相同的字符串。我注意到您发布的字符串长度为50个字符,但sha1的长度为40个字符。您正在使用的框架可能正在使用外部逻辑将密码哈希到50个字符。您需要从框架中找到用于散列密码的函数。您使用的是哪种框架?不同散列大小的列表可以在我将外部函数添加到post中时找到,传递给
create\u salt\u password($username)
的用户名是什么
$salt = $this->create_salt_password($username);
                $hash = $salt . $password;
                for ( $i = 0; $i < 100000; $i ++ ) 
                {
                    $hash = hash('sha256', $hash);
                }
                $hash = $salt . $hash;
define('AUTH_SALT','wcRwGxDzULe?s3J%R^W@9)r}xfXpESul5hC,z^ze.oz*1E|ys,Bk,:Q/z_I&M9..');
public function create_salt_password($username)
        {
        /** Creates a hash value for the password using 
            a prefixed random unique identifier value with a static characters and the username
        */
            $salt = hash('sha256', uniqid(mt_rand(), true) .AUTH_SALT .strtolower($username));
            return $salt;
        }
$salt = substr($results->password, 0, 64);
                $password = $salt . $password;
                for ( $i = 0; $i < 100000; $i ++ ) 
                {
                    $password = hash('sha256', $password);
                }