shell脚本加密三种方法,加密sh脚本解密,shell脚本加密工具shc使用详解

shell脚本加密三种方法,加密sh脚本解密,shell脚本加密工具shc使用详解

Linux操作系统操作系统下的壳脚本用途广泛,经常包含IP、Pwd等关键信息,可读可写的特点很容易造成信息泄露,导致严重后果。基于这些原因,对脚本实施加密便变得很有必要。本文介绍壳脚本加密工具应用场景分析,一起看看吧

shell脚本加密工具shc

含sh2蛋白是一个加密壳脚本的工具。它的作用是把壳脚本转换为一个可执行的二进制文件。

应用场景

用壳脚本对系统进行自动化维护,简单,便捷而且可移植性好。但壳脚本是可读写的,很有可能会泄露敏感信息,如用户名,密码,路径,IP等。

对于脚本中含有一些敏感信息的,通常我们都想做成二进制程序,不让用户看到源码,对于有这种需求的通常我们一般采用含sh2蛋白或者gzexe,我个人还是比较推荐shc。

shc 安装 和使用

好吃的安装程序或恰当的安装含sh2蛋白

我们随便写一个脚本

# cat test.sh

#!/bin/bash

回声这是含sh2蛋白测试'

用含sh2蛋白加密

测试结果

shc -r -f脚本名称注意:要有-r选项,-f后跟要加密的脚本名。

# ls -l

共计36

-rw-r - r - 1 root root 37 12月20 21:48 test.sh

-rwx - x - x 1根根11160 12月20 21:48 test.sh.x

-rw-r - r - 1根根9433 12月20 21:48 test.sh.x.c

加密后会生成二个文件

测试。嘘源文件

测试。sh.x加密后二进制文件

测试。上海西昌脚本对应的C语言版本源码

执行一下加密后文件

# ./test.sh.x

这是含sh2蛋白测试

shc解密

市面上面现在有对应的unshc解密程序,我们直接去开源代码库看看

https://github.com/yanncam/UnSHc/

支持x86 mips arm架构中央处理器

但对于我测试结果对于x86支持应该是最好的,作者自己维护的,其它的是第三方个人维护,兼容性不好。

# ./unshc。sh/tmp/测试。先令x-o测试。文本文件(textfile)

_ _ _____ _ _

| | | |/___| | | |

| | | |_ __ \ ` - .| |_| | ___

| | | | '_ \ ` - .\ _ |/__|

| |_| | | | /\__//| | | (__

\___/|_| |_\____/\_| |_/\___|

-UnSHc-SHC解密器。

-版本:0.8

-

UnSHc用于解密用含sh2蛋白加密的脚本

路易斯奥克塔维奥杜阿尔特(LOD)的原创创意

由扬恩凸轮更新和现代化

-SHc:[http://www . datsi . fi . upm . es/~ fros al/]

-联合国安全理事会:[https://www . asa safety . fr/un SHC-the-SHC-decrypter/]

-

[*]输入要解密的文件名[/tmp/test.sh.x]

[ ]指定的输出文件名[test.txt]

[ ] ARC4地址呼叫候选:[0x400d06]

[*]提取地址为[0x400d06]的14个arc4()调用的每个参数地址和大小.

[0]在偏移量[0x602179] (0x2a字节)处处理定义变量地址

[1]使用偏移量为[0x602121] (0x1字节)的定义变量地址

[2]在偏移量[0x602319] (0xa字节)处使用定义变量地址

[3]使用偏移量为[0x602170] (0x3字节)的定义变量地址

[4]使用偏移量为[0x6020e0]的定义变量地址(0xf字节)

[5]使用偏移量为[0x602141] (0x1字节)的定义变量地址

[6]使用偏移量为[0x602127] (0x16字节)的定义变量地址

[7]使用偏移量为[0x602144] (0x16字节)的定义变量地址

[8]使用偏移量为[0x60215d] (0x13字节)的定义变量地址

[9]在偏移量[0x6021ad] (0x1字节)处处理定义变量地址

[10]在偏移量[0x6021ae] (0x1字节)处处理定义变量地址

[11]在偏移量[0x6020f9] (0x26字节)处使用定义变量地址

[12]在偏移量[0x6021b3] (0x13字节)处处理定义变量地址

[13]使用偏移量为[0x6021c8] (0x13字节)的定义变量地址

[*]提取密码.

[ ]找到的(美国)公共工程处(Public Works Department)地址:[0x6021ec]

[ ]找到的(美国)公共工程处(Public Works Department)大小:[0x100]

[*]正在执行[/tmp/MYoKED]以解密[/tmp/test.sh.x]

[*]在[test.txt]中检索初始源代码

[*]全部搞定!

root @ Develop:~/UnSHc-master/latest # cat test。文本文件(textfile)

#!/bin/bash

回声这是含sh2蛋白测试'

可见直接解密出来源码,对于x86的这种,支持非常的好。其原理就是头部增加4096字节乱码。并且含sh2蛋白加密的脚本在运行时ps -ef可以看到壳的源码。因此,shc其实不是真的很有用!

以上是shell脚本加密工具shc的详细介绍。更多关于shell脚本加密工具的信息,请关注我们的其他相关文章!

郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。

留言与评论(共有 条评论)
   
验证码: