$hashed_password = $row->user_pass; if (password_verify('socnet', $hashed_password)) {echo...

Psw "rasmuslerdorf" is valid!
Psw "socnet" is valid!
Psw "socnet" other pswhash is valid!
Psw "ss" is valid!
Above "Psw...is valid" is impossible if we know psw hash and do not know psw, ee impossible is decrypt psw from it`s hash !!

 

$its_hash_60charEACHTIMENEW = password_hash(Spsw, PASSWORD_DEFAULT);

password_hash("socnet"... FOR SAME PSW CREATES NEW PSW HASH !! - Try F5 : '
$2y$10$pSw6oZxZMtpGzNE8YxnWBuMMPcgcEefgISs.vJPzJ3V1U0FGm91nC

password_hash("socnet2"... FOR SAME PSW CREATES NEW PSW HASH !! - Try F5 : '
$2y$10$mFPGof6oytohYtcC.MxAwONuKoAhXLGfOt4Krj9X/XdWDpUk/o49.

password_hash("ss"... FOR SAME PSW CREATES NEW PSW HASH !! - Try F5 : '
$2y$10$glvs6Gpc45omiicUseqrFuozn5ZOT9D92ZHCjD.1sDcsoVX65Wf16
/**
   * password_hash() - Creates a password hash to see where password_verify came from.
   * Salt option is deprecated as of PHP 7.0.0. - use salt generated by default. 
   * Hash our password using the current DEFAULT algorithm.
   * This is presently (2018 year) BCRYPT, and will produce a 60 character result.
   * 60 char may change over time, so your storage 255 char would be good.
   */

This script is /srv/disk16/3266814/www/phporacle.eu5.net/fwphp/glomodul/z_examples/03_encrypt_decrypt_password_hash.php


/home/www/phporacle.eu5.net/fwphp/glomodul/z_examples/03_encrypt_decrypt_password_hash.php
Kod skripte: /home/www/phporacle.eu5.net/fwphp/glomodul/z_examples/03_encrypt_decrypt_password_hash.php šđčćž
Kod skripte /home/www/phporacle.eu5.net/fwphp/glomodul/z_examples/03_encrypt_decrypt_password_hash.php koja prikazuje kod (za vlastiti kod ne slati joj param. "file=...", ne inkludira se view_fn.inc)
  1 
  2 
  3 
  4 
  5 
  6 
  7 
  8 
  9 
 10 
 11 
 12 
 13 
 14 
 15 
 16 
 17 
 18 
 19 
 20 
 21 
 22 
 23 
 24 
 25 
 26 
 27 
 28 
 29 
 30 
 31 
 32 
 33 
 34 
 35 
 36 
 37 
 38 
 39 
 40 
 41 
 42 
 43 
 44 
 45 
 46 
 47 
 48 
 49 
 50 
 51 
 52 
 53 
 54 
 55 
 56 
  <?php
 
//if (DBG) { ?>
 
  <hr />
   <h4>$hashed_password = $row->user_pass; if (password_verify('socnet', $hashed_password)) {echo...</h4>
   <!--eg socnet, $2y$10$eUjrML1GiMdpNQXouRiuiumVwspSnXVJs6RT6eTtJOVP5TWqVkPxm
   <br /> eg socnet, $2y$10$8xkZqVwDJZUSQORi7CLRs.cxwjSlq1xRol1Z87o/cBpyk.jXNhAni 
   <br /> Above if outputs : -->
   <?php
   $hash 
'$2y$07$BCryptRequires22Chrcte/VlQH0piJtjXl.0t1XkA8pw9dMXTpOq';
   if (
password_verify('rasmuslerdorf'$hash)) {echo 'Psw "rasmuslerdorf" is valid!';} else {echo 'Invalid "rasmuslerdorf" password.';}
   
   
?><br /><?php
   $hash 
'$2y$10$eUjrML1GiMdpNQXouRiuiumVwspSnXVJs6RT6eTtJOVP5TWqVkPxm';
   if (
password_verify('socnet'$hash)) {echo 'Psw "socnet" is valid!';} 
   else {echo 
'<br />Invalid "socnet" password.';}
   
?><br /><?php
   
   $hash 
'$2y$10$8xkZqVwDJZUSQORi7CLRs.cxwjSlq1xRol1Z87o/cBpyk.jXNhAni';
   if (
password_verify('socnet'$hash)) {echo 'Psw "socnet" other pswhash is valid!';} 
   else {echo 
'<br />Invalid "socnet" password.';}
   
   
?><br /><?php
   $hash 
'$2y$10$vmL9ZDdVmf2DpZXlcexBRefeaJlN2wBPVqo.5umf.pz6PBTtoWzii';
   if (
password_verify('ss'$hash)) {echo 'Psw "ss" is valid!';} 
   else {echo 
'<br />Invalid "ss" password.';}
 
   
?>
 
  <br />Above "Psw...is valid" is impossible if we know psw hash and do not know psw, ee <b>impossible is decrypt psw from it`s hash !!</b>
 
 
 
   <p>&nbsp;</p>
   <h4>$its_hash_60charEACHTIMENEW = password_hash(Spsw, PASSWORD_DEFAULT);</h4>
 
   password_hash("socnet"... FOR SAME PSW CREATES NEW PSW HASH !! - Try F5 : '
   <br /><?=password_hash("socnet"PASSWORD_DEFAULT)?>
 

   <br /><br />password_hash("socnet2"... FOR SAME PSW CREATES NEW PSW HASH !! - Try F5 : '
   <br /><?=password_hash("socnet2"PASSWORD_DEFAULT)?>
 
  
   <br /><br />password_hash("ss"... FOR SAME PSW CREATES NEW PSW HASH !! - Try F5 : '
   <br /><?=password_hash("ss"PASSWORD_DEFAULT)?>
 
  
   <pre>/**
    * password_hash() - Creates a password hash to see where password_verify came from.
    * Salt option is deprecated as of PHP 7.0.0. - use salt generated by default. 
    * Hash our password using the current DEFAULT algorithm.
    * This is presently (2018 year) BCRYPT, and will produce a 60 character result.
    * 60 char may change over time, so your storage 255 char would be good.
    */</pre>
    <hr />This script is <?=__FILE__?>
 
  <?php  
 
//} //e n d  i f  D B G
 
 
echo '<br /><br /><hr />'; include(dirname(dirname(dirname(__DIR__))) .'/zinc/showsource.php');