Làm cách nào để lấy chuỗi trước dấu gạch chéo cuối cùng trong PHP?

Nếu chuỗi không được biết và chúng tôi muốn xóa các ký tự từ đầu thì chúng tôi có thể sử dụng substr(). Ở đây chúng ta có thể sử dụng nó bằng hai tham số một là chuỗi và hai là chỉ mục. substr() trả về chuỗi từ chỉ mục tham số thứ hai đến cuối chuỗi




    $str =____10

eeks
eks
1

    2 =____645$str7

    

eeks
eks
1 2    1    2
eeks
eks
1

    2 =45$str$str0

    

eeks
eks
1 2$str4

eeks
eks
4

đầu ra.

eeks
eks

PHP là ngôn ngữ kịch bản phía máy chủ được thiết kế dành riêng cho phát triển web. Bạn có thể học PHP từ đầu bằng cách làm theo Hướng dẫn PHP và Ví dụ về PHP này

Sử dụng strrpos cùng với substr để lấy chuỗi con từ ký tự đầu tiên, cho đến lần xuất hiện cuối cùng của ký tự '/'

$original = 'js/jstree/_lib/jquery.js';
$short = substr($original, 0, strrpos($original, '/'));

http. //www. php. net/thủ công/vi/chức năng. strrpos. php

Giải pháp liên quan

Php – Băm và muối an toàn cho mật khẩu PHP

TUYÊN BỐ MIỄN TRỪ TRÁCH NHIỆM. Câu trả lời này được viết vào năm 2008

Kể từ đó, PHP đã cung cấp cho chúng tôi

eeks
eks
4 và
eeks
eks
5 và kể từ khi được giới thiệu, chúng là phương pháp kiểm tra và băm mật khẩu được đề xuất

Lý thuyết của câu trả lời vẫn là một đọc tốt mặc dù

TL; DR

Không

  • Không giới hạn những ký tự mà người dùng có thể nhập cho mật khẩu. Chỉ có những kẻ ngốc mới làm điều này
  • Không giới hạn độ dài của mật khẩu. Nếu người dùng của bạn muốn một câu có supercalifragilisticexpialidocious trong đó, đừng ngăn họ sử dụng nó
  • Không tước hoặc thoát HTML và các ký tự đặc biệt trong mật khẩu
  • Không bao giờ lưu trữ mật khẩu người dùng của bạn ở dạng văn bản thuần túy
  • Không bao giờ gửi email mật khẩu cho người dùng của bạn trừ khi họ bị mất mật khẩu và bạn đã gửi một mật khẩu tạm thời
  • Không bao giờ đăng nhập mật khẩu dưới bất kỳ hình thức nào
  • Không bao giờ băm mật khẩu bằng SHA1 hoặc MD5 hoặc thậm chí SHA256. Các cracker hiện đại có thể vượt quá 60 và 180 tỷ hash/giây (tương ứng)
  • Đừng trộn bcrypt và với đầu ra thô của hàm băm (), hãy sử dụng đầu ra hex hoặc base64_encode nó. (Điều này áp dụng cho bất kỳ đầu vào nào có thể có một
    eeks
    eks
    
    6 lừa đảo trong đó, điều này có thể làm suy yếu nghiêm trọng tính bảo mật. )

làm

  • Sử dụng scrypt khi bạn có thể;
  • Sử dụng PBKDF2 nếu bạn không thể sử dụng bcrypt hoặc scrypt, với hàm băm SHA2
  • Đặt lại mật khẩu của mọi người khi cơ sở dữ liệu bị xâm phạm
  • Triển khai độ dài tối thiểu hợp lý từ 8-10 ký tự, đồng thời yêu cầu ít nhất 1 chữ in hoa, 1 chữ in thường, một số và một ký hiệu. Điều này sẽ cải thiện entropy của mật khẩu, từ đó khiến mật khẩu khó bẻ khóa hơn. (Xem phần "Điều gì tạo nên một mật khẩu tốt?" để biết một số tranh luận. )

Tại sao lại băm mật khẩu?

Mục tiêu đằng sau mật khẩu băm rất đơn giản. ngăn chặn truy cập độc hại vào tài khoản người dùng bằng cách thỏa hiệp cơ sở dữ liệu. Vì vậy, mục tiêu của việc băm mật khẩu là để ngăn chặn tin tặc hoặc kẻ bẻ khóa bằng cách khiến họ tốn quá nhiều thời gian hoặc tiền bạc để tính toán mật khẩu văn bản thuần túy. Và thời gian/chi phí là rào cản tốt nhất trong kho vũ khí của bạn

Một lý do khác khiến bạn muốn có một hàm băm tốt, mạnh mẽ trên tài khoản người dùng là để cho bạn đủ thời gian để thay đổi tất cả mật khẩu trong hệ thống. Nếu cơ sở dữ liệu của bạn bị xâm phạm, ít nhất bạn sẽ cần đủ thời gian để khóa hệ thống, nếu không thay đổi mọi mật khẩu trong cơ sở dữ liệu

Jeremiah Grossman, CTO của Whitehat Security, đã tuyên bố trên blog của White Hat Security sau khi khôi phục mật khẩu gần đây yêu cầu phá vỡ mật khẩu bảo vệ bằng vũ lực

Thật thú vị, khi sống qua cơn ác mộng này, tôi đã học được RẤT NHIỀU điều mà tôi không biết về việc bẻ khóa, lưu trữ và độ phức tạp của mật khẩu. Tôi đã hiểu tại sao việc lưu trữ mật khẩu lại quan trọng hơn nhiều so với độ phức tạp của mật khẩu. Nếu bạn không biết mật khẩu của mình được lưu trữ như thế nào, thì tất cả những gì bạn thực sự có thể phụ thuộc vào là độ phức tạp. Đây có thể là kiến ​​thức phổ biến đối với các chuyên gia về mật khẩu và tiền điện tử, nhưng đối với chuyên gia InfoSec hoặc Bảo mật web trung bình, tôi thực sự nghi ngờ điều đó

(Nhấn mạnh của tôi. )

Điều gì tạo nên một mật khẩu tốt?

Sự hỗn loạn. (Không phải tôi hoàn toàn tán thành quan điểm của Randall. )

Nói tóm lại, entropy là mức độ thay đổi trong mật khẩu. Khi mật khẩu chỉ là các chữ cái La Mã viết thường, đó chỉ là 26 ký tự. Đó không phải là nhiều biến thể. Mật khẩu chữ và số tốt hơn, với 36 ký tự. Nhưng cho phép chữ hoa và chữ thường, với các ký hiệu, là khoảng 96 ký tự. Điều đó tốt hơn nhiều so với chỉ các chữ cái. Một vấn đề là, để làm cho mật khẩu của chúng ta dễ nhớ, chúng ta chèn các mẫu—làm giảm entropy. Ối

Entropy mật khẩu được xấp xỉ dễ dàng. Sử dụng đầy đủ các ký tự ascii (khoảng 96 ký tự có thể đánh máy) mang lại entropy là 6. 6 cho mỗi ký tự, mà 8 ký tự cho một mật khẩu vẫn còn quá thấp (52. 679 bit entropy) để bảo mật trong tương lai. Nhưng tin tốt là. mật khẩu dài hơn và mật khẩu có ký tự unicode thực sự làm tăng entropy của mật khẩu và khiến mật khẩu khó bẻ khóa hơn

Có một cuộc thảo luận dài hơn về entropy mật khẩu trên trang web Crypto StackExchange. Một tìm kiếm tốt trên Google cũng sẽ cho ra rất nhiều kết quả

Trong các nhận xét tôi đã nói chuyện với @popnoodles, người đã chỉ ra rằng việc thực thi chính sách mật khẩu có độ dài X với X nhiều chữ cái, số, ký hiệu, v.v., thực sự có thể giảm entropy bằng cách làm cho sơ đồ mật khẩu dễ đoán hơn. tôi thực sự đồng ý. Tính ngẫu nhiên, càng ngẫu nhiên càng tốt, luôn là giải pháp an toàn nhất nhưng ít đáng nhớ nhất

Theo những gì tôi có thể nói, việc tạo ra mật khẩu tốt nhất thế giới là Catch-22. Nó không đáng nhớ, quá dễ đoán, quá ngắn, quá nhiều ký tự unicode (khó gõ trên thiết bị Windows/Mobile), quá dài, v.v. Không có mật khẩu nào thực sự đủ tốt cho mục đích của chúng ta, vì vậy chúng ta phải bảo vệ chúng như thể chúng ở Fort Knox

Thực hành tốt nhất

Bcrypt và scrypt là những phương pháp hay nhất hiện nay. Scrypt sẽ tốt hơn bcrypt trong thời gian tới, nhưng nó chưa được Linux/Unix hoặc máy chủ web chấp nhận như một tiêu chuẩn và chưa có bài đánh giá chuyên sâu về thuật toán của nó được đăng. Tuy nhiên, tương lai của thuật toán có vẻ đầy hứa hẹn. Nếu bạn đang làm việc với Ruby thì có một scrypt gem sẽ giúp bạn, và Node. js hiện có gói scrypt riêng. Bạn có thể sử dụng Scrypt trong PHP thông qua tiện ích mở rộng Scrypt hoặc tiện ích mở rộng Libsodium (cả hai đều có sẵn trong PECL)

Tôi thực sự khuyên bạn nên đọc tài liệu về hàm mã hóa nếu bạn muốn hiểu cách sử dụng bcrypt hoặc tìm cho mình một trình bao bọc hoặc sử dụng thứ gì đó như PHPASS để triển khai kế thừa hơn. Tôi đề xuất tối thiểu 12 vòng bcrypt, nếu không phải là 15 đến 18

Tôi đã thay đổi ý định sử dụng bcrypt khi tôi biết rằng bcrypt chỉ sử dụng lịch trình khóa của blowfish, với cơ chế chi phí thay đổi. Cái sau cho phép bạn tăng chi phí để bắt buộc sử dụng mật khẩu bằng cách tăng lịch trình khóa vốn đã đắt đỏ của blowfish

thực hành trung bình

Tôi gần như không thể tưởng tượng được tình huống này nữa. PHPASS hỗ trợ PHP 3. 0. 18 đến 5. 3, vì vậy nó có thể sử dụng được trên hầu hết mọi cài đặt có thể tưởng tượng được—và nên được sử dụng nếu bạn không biết chắc chắn rằng môi trường của mình có hỗ trợ bcrypt hay không

Nhưng giả sử rằng bạn hoàn toàn không thể sử dụng bcrypt hoặc PHPASS. Sau đó thì sao?

Hãy thử triển khai PDKBF2 với số vòng tối đa mà môi trường/ứng dụng/nhận thức người dùng của bạn có thể chịu đựng được. Con số thấp nhất tôi muốn giới thiệu là 2500 vòng. Ngoài ra, hãy đảm bảo sử dụng hash_hmac() nếu có sẵn để làm cho thao tác khó tái tạo hơn

Thực hành trong tương lai

Đến trong PHP 5. 5 là một thư viện bảo vệ mật khẩu đầy đủ giúp loại bỏ mọi khó khăn khi làm việc với bcrypt. Trong khi hầu hết chúng ta đang mắc kẹt với PHP 5. 2 và 5. 3 trong hầu hết các môi trường phổ biến, đặc biệt là các máy chủ được chia sẻ, @ircmaxell đã xây dựng một lớp tương thích cho API sắp tới tương thích ngược với PHP 5. 3. 7

Tóm tắt mật mã & Tuyên bố miễn trừ trách nhiệm

Sức mạnh tính toán cần thiết để thực sự bẻ khóa mật khẩu băm không tồn tại. Cách duy nhất để máy tính "bẻ khóa" mật khẩu là tạo lại nó và mô phỏng thuật toán băm được sử dụng để bảo mật nó. Tốc độ của hàm băm có liên quan tuyến tính với khả năng bị cưỡng bức của nó. Tệ hơn nữa, hầu hết các thuật toán băm có thể dễ dàng song song hóa để thực hiện nhanh hơn. Đây là lý do tại sao các kế hoạch tốn kém như bcrypt và scrypt lại rất quan trọng

Bạn không thể thấy trước tất cả các mối đe dọa hoặc con đường tấn công, vì vậy bạn phải nỗ lực hết sức để bảo vệ người dùng của mình ngay từ đầu. Nếu không, bạn thậm chí có thể bỏ lỡ sự thật rằng mình đã bị tấn công cho đến khi quá muộn. và bạn chịu trách nhiệm. Để tránh tình huống đó, hãy hành động hoang tưởng để bắt đầu với. Tấn công phần mềm của chính bạn (trong nội bộ) và cố gắng đánh cắp thông tin đăng nhập của người dùng hoặc sửa đổi tài khoản của người dùng khác hoặc truy cập dữ liệu của họ. Nếu bạn không kiểm tra tính bảo mật của hệ thống, thì bạn không thể đổ lỗi cho ai ngoài chính mình

cuối cùng. Tôi không phải là một nhà mật mã học. Bất cứ điều gì tôi nói là ý kiến ​​của tôi, nhưng tôi tình cờ nghĩ rằng nó dựa trên lẽ thường của bạn. và đọc nhiều. Hãy nhớ rằng, càng hoang tưởng càng tốt, làm cho mọi thứ càng khó xâm nhập càng tốt, và sau đó, nếu bạn vẫn còn lo lắng, hãy liên hệ với một hacker mũ trắng hoặc nhà mật mã học để xem họ nói gì về mã/hệ thống của bạn

Php – Cách hiển thị lỗi PHP

Điều này luôn luôn làm việc cho tôi

ini_set('display_errors', '1');
ini_set('display_startup_errors', '1');
error_reporting(E_ALL);

Tuy nhiên, điều này không làm cho PHP hiển thị lỗi phân tích cú pháp - cách duy nhất để hiển thị các lỗi đó là sửa đổi php của bạn. ini với dòng này

Làm cách nào để lấy giá trị của chuỗi sau dấu gạch chéo cuối cùng trong PHP?

Rất đơn giản. $id = substr($url, strrpos($url, '/') + 1); strrpos lấy vị trí xuất hiện cuối cùng của dấu gạch chéo .

Làm cách nào để lấy trước chuỗi trong PHP?

Làm cách nào để lấy chuỗi trước ký tự PHP nhất định? .
Hàm strtok() trong PHP. Cách dễ nhất để lấy một chuỗi con trước khi xuất hiện lần đầu tiên một ký tự chẳng hạn như khoảng trắng là sử dụng hàm PHP strtok()
Hàm PHP strstr()
Hàm PHP substr()
Hàm phát nổ PHP () + danh sách ()

Làm cách nào tôi có thể lấy chuỗi cuối cùng của chuỗi trong PHP?

Sử dụng phương thức substr() . substr() là một hàm có sẵn trong PHP được sử dụng để trích xuất một phần của chuỗi. Ví dụ. Ví dụ: nếu chuỗi là “Akshit yêu GeekForGeek”. Ký tự cuối cùng của chuỗi là “s”.

Làm cách nào để tách một chuỗi trước ký tự cụ thể trong PHP?

PHP. Hàm explode() . Hàm phát nổ () tách một chuỗi dựa trên dấu phân cách chuỗi, i. e. nó phân tách chuỗi bất cứ nơi nào xuất hiện ký tự phân cách.