Linux操作系统操作系统下的壳脚本用途广泛,经常包含IP、Pwd等关键信息,可读可写的特点很容易造成信息泄露,导致严重后果。基于这些原因,对脚本实施加密便变得很有必要。本文介绍壳脚本加密工具应用场景分析,一起看看吧
shell脚本加密工具shc
含sh2蛋白是一个加密壳脚本的工具。它的作用是把壳脚本转换为一个可执行的二进制文件。
应用场景
用壳脚本对系统进行自动化维护,简单,便捷而且可移植性好。但壳脚本是可读写的,很有可能会泄露敏感信息,如用户名,密码,路径,IP等。
对于脚本中含有一些敏感信息的,通常我们都想做成二进制程序,不让用户看到源码,对于有这种需求的通常我们一般采用含sh2蛋白或者gzexe,我个人还是比较推荐shc。
shc 安装 和使用
好吃的安装程序或恰当的安装含sh2蛋白
我们随便写一个脚本
# cat test.sh
#!/bin/bash
回声这是含sh2蛋白测试'
用含sh2蛋白加密
测试结果
shc -r -f脚本名称注意:要有-r选项,-f后跟要加密的脚本名。
# ls -l
共计36
-rw-r - r - 1 root root 37 12月20 21:48 test.sh
-rwx - x - x 1根根11160 12月20 21:48 test.sh.x
-rw-r - r - 1根根9433 12月20 21:48 test.sh.x.c
加密后会生成二个文件
测试。嘘源文件
测试。sh.x加密后二进制文件
测试。上海西昌脚本对应的C语言版本源码
执行一下加密后文件
# ./test.sh.x
这是含sh2蛋白测试
shc解密
市面上面现在有对应的unshc解密程序,我们直接去开源代码库看看
https://github.com/yanncam/UnSHc/
支持x86 mips arm架构中央处理器
但对于我测试结果对于x86支持应该是最好的,作者自己维护的,其它的是第三方个人维护,兼容性不好。
# ./unshc。sh/tmp/测试。先令x-o测试。文本文件(textfile)
_ _ _____ _ _
| | | |/___| | | |
| | | |_ __ \ ` - .| |_| | ___
| | | | '_ \ ` - .\ _ |/__|
| |_| | | | /\__//| | | (__
\___/|_| |_\____/\_| |_/\___|
-UnSHc-SHC解密器。
-版本:0.8
-
UnSHc用于解密用含sh2蛋白加密的脚本
路易斯奥克塔维奥杜阿尔特(LOD)的原创创意
由扬恩凸轮更新和现代化
-SHc:[http://www . datsi . fi . upm . es/~ fros al/]
-联合国安全理事会:[https://www . asa safety . fr/un SHC-the-SHC-decrypter/]
-
[*]输入要解密的文件名[/tmp/test.sh.x]
[ ]指定的输出文件名[test.txt]
[ ] ARC4地址呼叫候选:[0x400d06]
[*]提取地址为[0x400d06]的14个arc4()调用的每个参数地址和大小.
[0]在偏移量[0x602179] (0x2a字节)处处理定义变量地址
[1]使用偏移量为[0x602121] (0x1字节)的定义变量地址
[2]在偏移量[0x602319] (0xa字节)处使用定义变量地址
[3]使用偏移量为[0x602170] (0x3字节)的定义变量地址
[4]使用偏移量为[0x6020e0]的定义变量地址(0xf字节)
[5]使用偏移量为[0x602141] (0x1字节)的定义变量地址
[6]使用偏移量为[0x602127] (0x16字节)的定义变量地址
[7]使用偏移量为[0x602144] (0x16字节)的定义变量地址
[8]使用偏移量为[0x60215d] (0x13字节)的定义变量地址
[9]在偏移量[0x6021ad] (0x1字节)处处理定义变量地址
[10]在偏移量[0x6021ae] (0x1字节)处处理定义变量地址
[11]在偏移量[0x6020f9] (0x26字节)处使用定义变量地址
[12]在偏移量[0x6021b3] (0x13字节)处处理定义变量地址
[13]使用偏移量为[0x6021c8] (0x13字节)的定义变量地址
[*]提取密码.
[ ]找到的(美国)公共工程处(Public Works Department)地址:[0x6021ec]
[ ]找到的(美国)公共工程处(Public Works Department)大小:[0x100]
[*]正在执行[/tmp/MYoKED]以解密[/tmp/test.sh.x]
[*]在[test.txt]中检索初始源代码
[*]全部搞定!
root @ Develop:~/UnSHc-master/latest # cat test。文本文件(textfile)
#!/bin/bash
回声这是含sh2蛋白测试'
可见直接解密出来源码,对于x86的这种,支持非常的好。其原理就是头部增加4096字节乱码。并且含sh2蛋白加密的脚本在运行时ps -ef可以看到壳的源码。因此,shc其实不是真的很有用!
以上是shell脚本加密工具shc的详细介绍。更多关于shell脚本加密工具的信息,请关注我们的其他相关文章!
郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。