3600wp@115° oost | 825wp panels/750wp inv@13°/115° oost | 1475wp panels/1250wp inv@27°/205° graden zuid
Ecodan warmtepomp
Repo's: HA-Solar-control | HA-heatpump-planning | NR-HueTapDial-NextLevel
Vervolgens gebruik je ECHO om het wachtwoord weer te geven.
Speel ook Balls Connect en Repeat
3600wp@115° oost | 825wp panels/750wp inv@13°/115° oost | 1475wp panels/1250wp inv@27°/205° graden zuid
Ecodan warmtepomp
Repo's: HA-Solar-control | HA-heatpump-planning | NR-HueTapDial-NextLevel
Of variant hierop : Installeer de webapp in een wamp / xamp op dezelfde wijze en met dezelfde username en kopieer die ww-hash dan in de dbaseHenkEisDS schreef op woensdag 05 december 2012 @ 17:58:
En als je nou eens een nieuwe user aanmaakt en de hash van dit wachtwoord vervolgens over je andere hash heen plakt?
There are only two hard problems in distributed systems: 2. Exactly-once delivery 1. Guaranteed order of messages 2. Exactly-once delivery.
Je eigen tweaker.me redirect
Over mij
RobIII schreef op woensdag 05 december 2012 @ 22:27:
Of verander even (tijdelijk) de functie/query die de user ophaalt/verifieert en return true/de user ongeacht 't wachtwoord. Moeilijk doen als 't makkelijk kan
Ff kijken, of wamp/xamp installeren inclusief de webapp of de hele source doorlopen van een niet zelfgemaakt project in de hoop dat het maar netjes is opgebouwd. Ik weet waarvoor ik zou kiezen...
wie weet leer je nog wat van de ander z'n codeGomez12 schreef op woensdag 05 december 2012 @ 22:45:
[...]
![]()
Ff kijken, of wamp/xamp installeren inclusief de webapp of de hele source doorlopen van een niet zelfgemaakt project in de hoop dat het maar netjes is opgebouwd. Ik weet waarvoor ik zou kiezen...
This message was sent on 100% recyclable electrons.
Hmm, staat niet gespecificeerd welke / wat voor webapp het is. Enkel dat het in php is.BasieP schreef op woensdag 05 december 2012 @ 23:04:
[...]
wie weet leer je nog wat van de ander z'n code
Even denken, 99% van de php-code vrij op het internet te downloaden vind ik prut en wil ik niks van leren
Grosso modo, zonder verdere info denk ik toch dat ik ervoor bedank om van willekeurige php-code wat te leren
Dat gaat mij dus niet lukkenRobIII schreef op woensdag 05 december 2012 @ 22:27:
Of verander even (tijdelijk) de functie/query die de user ophaalt/verifieert en return true/de user ongeacht 't wachtwoord. Moeilijk doen als 't makkelijk kan
Het gaat om The Bug Genie 3.2.3. Ik heb door de code gekeken en ik vind (maar ik ben een php-n00b) het er netjes uitzien.Gomez12 schreef op woensdag 05 december 2012 @ 23:15:
[...]
Hmm, staat niet gespecificeerd welke / wat voor webapp het is. Enkel dat het in php is.
Even denken, 99% van de php-code vrij op het internet te downloaden vind ik prut en wil ik niks van leren
Grosso modo, zonder verdere info denk ik toch dat ik ervoor bedank om van willekeurige php-code wat te leren
3600wp@115° oost | 825wp panels/750wp inv@13°/115° oost | 1475wp panels/1250wp inv@27°/205° graden zuid
Ecodan warmtepomp
Repo's: HA-Solar-control | HA-heatpump-planning | NR-HueTapDial-NextLevel
Zitten er in de tekst van de salt (die je hebt vervangen door YYYYY) toevallig dollartekens? Dan bepalen die welk algoritme er precies gebruikt wordt:
$1$ voor MD5
$5$ voor SHA256 (SHA2)
$6$ voor SHA512 (SHA2)
$2a$ / $2x$ / $2y$ voor Eksblowfish
Een crypt-compatible hash voor het wachtwoord 123456 met Eksblowfish is: $2a$12$BDUuyU2UoHxg2GUioOksW.l1WcCaQzWm57XnlfD/ht.4fEhag9tiq
Als je die in je database zet zou je met wachtwoord 123456 moeten kunnen inloggen. Crypt wordt namelijk niet alleen voor het genereren van de wachtwoord+salt hash gebruikt, maar ook voor de verificatie. Daarbij detecteert crypt automatisch aan de hand van de opgegeven hash welk algoritme er is gebruikt, dus ook al zit er standaard geen Eksblowfish hash in, als je die er handmatig in zet moet 'ie ook werken. Enige punt van aandacht is dat zo'n Eksblowfish hash 60 karakters in je databasekolom nodig heeft; is je wachtwoord-veld korter dan moet je een simpeler algoritme gebruiken (desnoods MD5 - wanneer je weer kunt inloggen en je wachtwoord wijzigt, pakt je software toch wel weer z'n eigen algoritme).
4200Wp ZO + 840Wp ZW + 1680Wp NW | 14xIQ7+ + 1xDS3-L | MTVenusE | HWP1
https://github.com/thebug...es/TBGUser.class.php#L403johnwoo schreef op donderdag 06 december 2012 @ 13:21:
Weet je zeker dat er een SHA1 hash gemaakt wordt? Dan zou je namelijk sha1() verwachten ipv crypt().
Zitten er in de tekst van de salt (die je hebt vervangen door YYYYY) toevallig dollartekens? Dan bepalen die welk algoritme er precies gebruikt wordt:
$1$ voor MD5
$5$ voor SHA256 (SHA2)
$6$ voor SHA512 (SHA2)
$2a$ / $2x$ / $2y$ voor Eksblowfish
1
2
3
4
5
| public static function hashPassword($password, $salt = null) { $salt = ($salt !== null) ? $salt : TBGSettings::getPasswordSalt(); return crypt($password, '$2a$07$'.$salt.'$'); } |
There are only two hard problems in distributed systems: 2. Exactly-once delivery 1. Guaranteed order of messages 2. Exactly-once delivery.
Je eigen tweaker.me redirect
Over mij
Lees eens goed, tweede parameter is de salt, dus een per person salt kan wel maar is niet verplicht.Barryvdh schreef op donderdag 06 december 2012 @ 14:11:
Maar ze gebruiken dus niet een per-user-salt, maar een site-wide-salt? Dan heb je dus je salt al in je je wachtwoord staan en kan je met crypt gewoon even een nieuw wachtwoord maken met dezelfde salt als je huidige wachtwoord.
Driving a cadillac in a fool's parade.
Nouja, zo te zien wordt hij verder in de code vooral zonder extra parameter aangeroepen (om een nieuw ww te maken, of in te loggen), alleen voor de legacy code wordt de salt SHA1 gehashed met het wachtwoord.kwaakvaak_v2 schreef op vrijdag 07 december 2012 @ 08:58:
[...]
Lees eens goed, tweede parameter is de salt, dus een per person salt kan wel maar is niet verplicht.