推 lv256: 省hash的錢(x 04/22 17:11
我是不太相信會真的蠢到明碼儲存所有使用者密碼啦
※ 編輯: orze04 (140.136.149.202), 04/22/2019 17:15:40
推 ssarc: 中國無論發生什麼事都很「正常」 04/22 17:16
→ ssarc: 不要小看泡麵打翻的極限 04/22 17:17
→ bnn: 他就是要蒐集你這個站的帳密去試你在其他網站的帳號 04/22 17:19
→ l22573729: 高中生上網抓個模版自己架站都不會是明碼了 04/22 17:23
→ seeghost945: 那可是中國 而且誰知道他用哪種演算法 MD5就搞笑了 04/22 17:26
推 frank47147: 不可能那麼容易破解 不然B站早就倒了 以前B站也是經過 04/22 17:28
→ frank47147: 被愛奇藝瘋狂攻擊 04/22 17:28
推 seeghost945: 不是破解的問題阿...是管理員帳密被公開 04/22 17:30
→ seeghost945: 駭客用管理員帳密進去 就可以取得使用者加密後的密碼 04/22 17:31
→ seeghost945: 如果用比較差的加密法 就會被反推回去原密碼 04/22 17:31
→ seeghost945: 那這組帳號密碼就可以拿去其他網站到處測了 04/22 17:32
推 frank47147: 商業網站加密法沒這麼好破解 04/22 17:34
→ frank47147: 不然早就有外流了 04/22 17:34
推 frank47147: 現在麻煩的是偷資料的人 應該是裡面員工的問題 04/22 17:35
→ frank47147: 就算抓到 也不知道他偷資料多久了 04/22 17:36
→ l22573729: 管理員也只看的到加密後密碼 04/22 17:41
→ l22573729: 說簡單就可以推算回去...會不會太瞧不起現在的加密演算 04/22 17:41
→ l22573729: 法了? 04/22 17:41
→ orze04: SHA2是不太可能 SHA1有風險 04/22 17:43
推 zetarv: 可是他都把整個網站開源了,驗證密碼的部分也可以看到演 04/22 17:56
→ zetarv: 算法吧 04/22 17:56
推 frank47147: 沒人會把演算放在源端....那加密就沒意義了 04/22 17:58
→ tv1239: 後來發現明碼存使用者密碼的網站超乎想像的多 04/22 18:11
推 seeghost945: 還在用MD5加密的網站應該比你們想像的多喔... 04/22 18:17
推 l86054: Md5記得不是被破解了嗎?現在不是多用sha256以上的加密 04/22 18:20
推 oldriver: 沒有不合理啊 很多網站這樣偷你資料 以前就有 04/22 18:40