셸 스 크 립 트 암호 화 도구 shc 사용 설명

셸 스 크 립 트 암호 화 도구 shc
shc 는 셸 스 크 립 트 를 암호 화 하 는 도구 입 니 다.셸 스 크 립 트 를 실행 가능 한 바 이 너 리 파일 로 변환 하 는 역할 을 합 니 다.
응용 장면
셸 스 크 립 트 로 시스템 을 자동화 하고 유지 하 며 간단 하고 편리 하 며 이식 성 이 좋 습 니 다.그러나 셸 스 크 립 트 는 읽 고 쓸 수 있 으 며 사용자 이름,비밀번호,경로,IP 등 민감 한 정 보 를 누설 할 수 있 습 니 다.
스 크 립 트 에 민감 한 정 보 를 포함 하고 있 는 경우,일반적으로 우 리 는 바 이 너 리 프로그램 을 만들어 서 사용자 에 게 소스 코드 를 보 여주 지 않 으 려 고 합 니 다.이러한 수요 가 있 는 경우 에 우 리 는 보통 shc 나 gzexe 를 사용 합 니 다.저 는 개인 적 으로 shc 를 추천 합 니 다.
shc 설치 및 사용
yum-y install shc 또는 apt install shc
저희 가 아무 거나 대본 을 써 보도 록 하 겠 습 니 다.

# cat test.sh
#!/bin/bash

echo "this is shc test"
shc 로 암호 화

shc -r -v -f test.sh
shc-r-f script-name 주의:-r 옵션 이 있어 야 합 니 다.-f 뒤꿈치 에 암호 화 할 스 크 립 트 이름 이 있어 야 합 니 다.

# ls -l
total 36
-rw-r--r-- 1 root root    37 12  20 21:48 test.sh
-rwx--x--x 1 root root 11160 12  20 21:48 test.sh.x
-rw-r--r-- 1 root root  9433 12  20 21:48 test.sh.x.c
암호 화 되면 두 개의 파일 이 생 성 됩 니 다.
test.sh 원본 파일
test.sh.x 암호 화 후 바 이 너 리 파일
test.sh.x.c 스 크 립 트 에 대응 하 는 C 언어 버 전 원본 코드
암호 화 된 파일 을 실행 합 니 다.

# ./test.sh.x
this is shc test
shc 복호화
시장 에 현재 대응 하 는 unshc 복호화 프로그램 이 있 습 니 다.직접 github 에 가 보 겠 습 니 다.
https://github.com/yanncam/UnSHc/
x86 mips arm 구조 CPU 지원
그러나 제 테스트 결과 에 대해 x86 지원 이 가장 좋 을 것 입 니 다.작가 가 직접 지 켰 고 다른 것 은 제3자 개인 유지 이 며 호환성 이 좋 지 않 습 니 다.

 # ./unshc.sh /tmp/test.sh.x  -o test.txt
 _   _       _____ _   _
| | | |     /  ___| | | |
| | | |_ __ \ `--.| |_| | ___
| | | | '_ \ `--. \  _  |/ __|
| |_| | | | /\__/ / | | | (__
 \___/|_| |_\____/\_| |_/\___|

--- UnSHc - The shc decrypter.
--- Version: 0.8
------------------------------
UnSHc is used to decrypt script encrypted with SHc
Original idea from Luiz Octavio Duarte (LOD)
Updated and modernized by Yann CAM
- SHc   : [http://www.datsi.fi.upm.es/~frosal/]
- UnSHc : [https://www.asafety.fr/unshc-the-shc-decrypter/]
------------------------------

[*] Input file name to decrypt [/tmp/test.sh.x]
[+] Output file name specified [test.txt]
[+] ARC4 address call candidate : [0x400d06]
[*] Extracting each args address and size for the 14 arc4() calls with address [0x400d06]...
	[0] Working with var address at offset [0x602179] (0x2a bytes)
	[1] Working with var address at offset [0x602121] (0x1 bytes)
	[2] Working with var address at offset [0x602319] (0xa bytes)
	[3] Working with var address at offset [0x602170] (0x3 bytes)
	[4] Working with var address at offset [0x6020e0] (0xf bytes)
	[5] Working with var address at offset [0x602141] (0x1 bytes)
	[6] Working with var address at offset [0x602127] (0x16 bytes)
	[7] Working with var address at offset [0x602144] (0x16 bytes)
	[8] Working with var address at offset [0x60215d] (0x13 bytes)
	[9] Working with var address at offset [0x6021ad] (0x1 bytes)
	[10] Working with var address at offset [0x6021ae] (0x1 bytes)
	[11] Working with var address at offset [0x6020f9] (0x26 bytes)
	[12] Working with var address at offset [0x6021b3] (0x13 bytes)
	[13] Working with var address at offset [0x6021c8] (0x13 bytes)
[*] Extracting password...
	[+] PWD address found : [0x6021ec]
	[+] PWD size found : [0x100]
[*] Executing [/tmp/MYoKED] to decrypt [/tmp/test.sh.x]
[*] Retrieving initial source code in [test.txt]
[*] All done!
root@Develop:~/UnSHc-master/latest# cat test.txt
#!/bin/bash

echo "this is shc test"
원본 코드 를 직접 복호화 한 것 을 알 수 있 습 니 다.x86 의 이러한 지원 은 매우 좋 습 니 다.머리 에 4096 바이트 의 난 장 판 을 늘 리 는 원리 다.또한 shc 암호 화 된 스 크 립 트 가 실 행 될 때 ps-ef 는 셸 의 소스 코드 를 볼 수 있 습 니 다.그래서 shc 는 사실 정말 유용 하지 않 습 니 다!
이상 은 셸 스 크 립 트 암호 화 도구 shc 의 상세 한 내용 입 니 다.셸 스 크 립 트 암호 화 도구 에 대한 자 료 는 다른 관련 글 을 주목 하 십시오!

좋은 웹페이지 즐겨찾기