先来描述下情况吧,首先有一批用户之前批量录入后默认的密码为6个8然后进行MD5加密后进行存储的,现在需要对其更改根据用户身份证号后6位作为密码。

这周没有什么太专题的东西,就流水账记一下。最近开始入手转型Asp.net
MVC,虽然已经落后时代几条街,但是还是赶赶追追。有一些太细的点记在我的笔记里,就不记到这里了,每次发博客园都是第二遍编写,希望能增加记忆。

1.首先发现我们sqlserver05以上的版本是自带了MD5加密方法的,然后我们对其验证其加密后的数据跟用.net自带的MD5加密方法加密后是否相同。

2019.02.19
以前都是在C#程序中直接生成MD5,这一次由于逻辑需要,要在SQL
直接生成MD5,学习了一个语句:
select
substring(sys.fn_sqlvarbasetostr(HashBytes(‘MD5′,’123456’)),3,32)
然后进行了发散得到以下知识:
1、–HashBytes (‘加密方式’,
‘待加密的值’)–(有个疑问,为什么他的返回类型是二进制,最终select出来的确实0x开头的16进制???)
–加密方式= MD2 | MD4 | MD5 | SHA | SHA1
–返回值类型:varbinary(maximum 8000 bytes)
select HashBytes(‘MD5′,’123456’)
–HashBytes生成的结果为:0xE10ADC3949BA59ABBE56E057F20F883E

SQLserver中取MD5方法:select HASHBYTES(‘MD5′,’888888’)

其中,’待加密的值’要非常小心,赋的值相同,如果类型不同,得到的md5相差甚远。例如:varchar,nvarchar,因为他们的实际存储大小不一样。

结果为图片 1发现是16进制的与我们所需要的是不太一样的。

2、sys.fn_sqlvarbasetostr用于把字节流类型varbinary,转化成字符流varchar
3、substring(‘原始字符串’,’开始位置’,’截取长度’)字符串截取。有一点需要注意的是,sql跟C#程序不同的是,开始位置是从1开始的,不是0,别算错了

进行内置转换并截取图片 2形成我们所需要的MD5加密后的数据结果为

2019.02.20
通过MVC的一个[ValidateAntiForgeryToken]特性学习到了“跨网站请求伪造”(CSRF(Cross-site
request
forgery))这个概念,意思就是第三方站点利用漏洞站点对浏览器cookie的信任,发送虚假请求,从而做出一些未经用户许可的操作,前提是用户未退出信任站点的会话,并且信任站点在本地产生了cookie。之前确实没怎么注意这个细节,只是现在开发的WebAPI项目中根本没有用到cookie,连session也没用,所以应该是安全的。

 

2019.02.21
集合类型的几种选择思路:
1.如果你返回的集合是只用于遍历,不可修改的,则返回IEnumerable<T>
2.如果返回的集合需要修改,如添加和删除元素,用ICollection<T>
3.如果返回的集合需要支持排序,索引等,用IList<T>
4.如果返回的集合要支持索引,但不能添加,删除元素,用ReadOnlyCollection<T>

图片 3

2019.02.22
1、泛型:Func<T, bool>,Expression<Func<T,
bool>>用法
Func<T,
bool>:.net系统自定义了两种委托,有返回值的Func,无返回值的Action。而Func的最后一个参数总是委托的返回类型。
Expression<Func<T,
bool>>:是一种表达式,EF中where要求的类型
例如:

然后我们到.net中进行测试加密数据查看加密后的是否符合

//正确的代码Expression<Func<QuestionFeed, bool>> predicate=null;if (type == 1){  predicate = f => f.FeedID == id && f.IsActive == true;}else{  predicate = f => f.FeedID == id;}_questionFeedRepository.Entities.Where(predicate);

图片 4

图片 5

发现与我们在SQL中进行加密的值相同,说明两者的加密方法一致的。

2.下来我们就到数据库里去操作啦!

 

执行update操作后到系统里检查后发现不对上不去。

发表评论

电子邮件地址不会被公开。 必填项已用*标注