셸 스 크 립 트 암호 화 도구 shc 사용 설명
shc 는 셸 스 크 립 트 를 암호 화 하 는 도구 입 니 다.셸 스 크 립 트 를 실행 가능 한 바 이 너 리 파일 로 변환 하 는 역할 을 합 니 다.
응용 장면
셸 스 크 립 트 로 시스템 을 자동화 하고 유지 하 며 간단 하고 편리 하 며 이식 성 이 좋 습 니 다.그러나 셸 스 크 립 트 는 읽 고 쓸 수 있 으 며 사용자 이름,비밀번호,경로,IP 등 민감 한 정 보 를 누설 할 수 있 습 니 다.
스 크 립 트 에 민감 한 정 보 를 포함 하고 있 는 경우,일반적으로 우 리 는 바 이 너 리 프로그램 을 만들어 서 사용자 에 게 소스 코드 를 보 여주 지 않 으 려 고 합 니 다.이러한 수요 가 있 는 경우 에 우 리 는 보통 shc 나 gzexe 를 사용 합 니 다.저 는 개인 적 으로 shc 를 추천 합 니 다.
shc 설치 및 사용
yum-y install shc 또는 apt install shc
저희 가 아무 거나 대본 을 써 보도 록 하 겠 습 니 다.
# cat test.sh
#!/bin/bash
echo "this is shc test"
shc 로 암호 화
shc -r -v -f test.sh
shc-r-f script-name 주의:-r 옵션 이 있어 야 합 니 다.-f 뒤꿈치 에 암호 화 할 스 크 립 트 이름 이 있어 야 합 니 다.
# ls -l
total 36
-rw-r--r-- 1 root root 37 12 20 21:48 test.sh
-rwx--x--x 1 root root 11160 12 20 21:48 test.sh.x
-rw-r--r-- 1 root root 9433 12 20 21:48 test.sh.x.c
암호 화 되면 두 개의 파일 이 생 성 됩 니 다.test.sh 원본 파일
test.sh.x 암호 화 후 바 이 너 리 파일
test.sh.x.c 스 크 립 트 에 대응 하 는 C 언어 버 전 원본 코드
암호 화 된 파일 을 실행 합 니 다.
# ./test.sh.x
this is shc test
shc 복호화시장 에 현재 대응 하 는 unshc 복호화 프로그램 이 있 습 니 다.직접 github 에 가 보 겠 습 니 다.
https://github.com/yanncam/UnSHc/
x86 mips arm 구조 CPU 지원
그러나 제 테스트 결과 에 대해 x86 지원 이 가장 좋 을 것 입 니 다.작가 가 직접 지 켰 고 다른 것 은 제3자 개인 유지 이 며 호환성 이 좋 지 않 습 니 다.
# ./unshc.sh /tmp/test.sh.x -o test.txt
_ _ _____ _ _
| | | | / ___| | | |
| | | |_ __ \ `--.| |_| | ___
| | | | '_ \ `--. \ _ |/ __|
| |_| | | | /\__/ / | | | (__
\___/|_| |_\____/\_| |_/\___|
--- UnSHc - The shc decrypter.
--- Version: 0.8
------------------------------
UnSHc is used to decrypt script encrypted with SHc
Original idea from Luiz Octavio Duarte (LOD)
Updated and modernized by Yann CAM
- SHc : [http://www.datsi.fi.upm.es/~frosal/]
- UnSHc : [https://www.asafety.fr/unshc-the-shc-decrypter/]
------------------------------
[*] Input file name to decrypt [/tmp/test.sh.x]
[+] Output file name specified [test.txt]
[+] ARC4 address call candidate : [0x400d06]
[*] Extracting each args address and size for the 14 arc4() calls with address [0x400d06]...
[0] Working with var address at offset [0x602179] (0x2a bytes)
[1] Working with var address at offset [0x602121] (0x1 bytes)
[2] Working with var address at offset [0x602319] (0xa bytes)
[3] Working with var address at offset [0x602170] (0x3 bytes)
[4] Working with var address at offset [0x6020e0] (0xf bytes)
[5] Working with var address at offset [0x602141] (0x1 bytes)
[6] Working with var address at offset [0x602127] (0x16 bytes)
[7] Working with var address at offset [0x602144] (0x16 bytes)
[8] Working with var address at offset [0x60215d] (0x13 bytes)
[9] Working with var address at offset [0x6021ad] (0x1 bytes)
[10] Working with var address at offset [0x6021ae] (0x1 bytes)
[11] Working with var address at offset [0x6020f9] (0x26 bytes)
[12] Working with var address at offset [0x6021b3] (0x13 bytes)
[13] Working with var address at offset [0x6021c8] (0x13 bytes)
[*] Extracting password...
[+] PWD address found : [0x6021ec]
[+] PWD size found : [0x100]
[*] Executing [/tmp/MYoKED] to decrypt [/tmp/test.sh.x]
[*] Retrieving initial source code in [test.txt]
[*] All done!
root@Develop:~/UnSHc-master/latest# cat test.txt
#!/bin/bash
echo "this is shc test"
원본 코드 를 직접 복호화 한 것 을 알 수 있 습 니 다.x86 의 이러한 지원 은 매우 좋 습 니 다.머리 에 4096 바이트 의 난 장 판 을 늘 리 는 원리 다.또한 shc 암호 화 된 스 크 립 트 가 실 행 될 때 ps-ef 는 셸 의 소스 코드 를 볼 수 있 습 니 다.그래서 shc 는 사실 정말 유용 하지 않 습 니 다!이상 은 셸 스 크 립 트 암호 화 도구 shc 의 상세 한 내용 입 니 다.셸 스 크 립 트 암호 화 도구 에 대한 자 료 는 다른 관련 글 을 주목 하 십시오!
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
ZSH에서 물고기까지ZSH는 수년 동안 내 기본 셸이었습니다. 이제 몇 달 동안 사용하면서 ZSH 구성에 대해 몇 가지 사항을 발견했습니다. 우리는 을 제공하는 시스템과 더 빨리 상호 작용하는 경향이 있습니다. 내.zshrc 구성에는 ...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.