shc加密shell原理
有人想加密自己的perl脚本,有人想加密自己的php,有人认为bash编程并不是真正的编程,因为它们的源代码都是可见的,不像c程序那样,一旦经过编译就再也不可读了...其实这是一种误区,其一就是c语言编译而成的平台相关的elf或者pe文件并不是完全不可读,只是对于应用者不可读,对于黑客还是可以进行良好反汇编的,其二既然应用者不是专业人士,那么bash,perl等代码对于他们也是不可读的,我就曾经完全看不懂echo abc的含义,其三就是perl也好,php也好,为何要隐藏代码呢?它们本身就是开源的,为何要隐藏用它们写成的代码呢?这也许是受了windows的影响...
不管怎样,linux上提供了一个工具,那就是shc,它表面上看来是可以将bash编译成二进制的形式,让很多人更放心,可是用心的人仔细看过shc生成的代码后就不会这么想了。事实上,如果shc真的能将一个bash脚本转化为平台相关的比如elf文件,那说明shc一定要理解bash的语法和关键字,而bash脚本中除了使用bash内置的命令外还可以调用任意的别的bash脚本和elf文件或者perl程序,或者其它的诸如Python程序,复杂无比的gcc也不过是理解了c的语法和关键字,指望一个shc理解上述的所有是不可能的,比如一个bash脚本中调用一个名字是a的程序,那么shc是将a链接进来呢还是试图理解程序a的意义然后用一个等价的c语言函数来代替呢,即使shc完全理解并可以处理了bash,也不能指望它能完全理解并能处理其它的程序或者命令,这完全需要一种人工智能的方式来完成,及其复杂。
下面我们用一个例子来说明shc真正做了些什么,在分析代码之前先说明答案,那就是shc将一个脚本用一段密钥加密,算法是rc4,然后将加密后的数据和密钥一起保存成一些数组,将解密,执行的程序代码以及上述的加密后的脚本以及密钥保存在一个c文件中,然后编译这个c文件成一个可执行的elf文件(linux平台上),当执行这个elf文件的时候,它会将加密的脚本数组数据解压后然后执行之。下面代码为证:
首先看一个简单的脚本文件
#########--simple.sh--#########
#!/bin/bash
echo 1
#########--end--#########
然后下面这个是通过shc -f simple.sh生成的c文件
#########--simple.sh.x.c--#########
static long date = 0;
static char mail[] = "Please contact your provider";
static int relax = 0;
typedef char pswd_t[474];
static char pswd[] = //这里是密钥
"/367/026/340/141/333/034/344/067/103/155/241/324/354/345/056/253"
...
"/125/300/045/273/061/114";
typedef char shll_t[10];
static char shll[] =
"/142/255/213/016/240/111/146/224/304/270/321/256/255/314/174/025";
typedef char inlo_t[3];
static char inlo[] =
"/325/233/105/366/212/116/244/207/272/345/242/161/132/177/134/253"
"/125";
typedef char xecc_t[15];
static char xecc[] = //这个数组用于混淆代码,使得反汇编更难
"/134/317/165/125/034/257/377/004/136/110/115/262/262/061/027/301"
"/364/157/201/032/052/262/146/240/203";
typedef char lsto_t[1];
static char lsto[] =
"/226/115/117/220/142";
#define TEXT_chk1 "ksjWFsdVl0EsE"
typedef char chk1_t[14];
static char chk1[] =
"/204/245/141/023/147/245/253/366/274/130/145/064/011/134/043/213"
"/011/226/037/345/232/026/336/045/371/102/333";
typedef char opts_t[1];
static char opts[] =
"/237/314/241/274/355/321/275/002/027/251/044/063/164/302/246/070";
typedef char text_t[20];
static char text[] =
"/150/207/154/160/250/073/136/042/050/230/310/252/236/366/061/372"
"/300/123/332/054/043/133/223/055/362/262/022";
#define TEXT_chk2 "24JoASCmvuaP"
typedef char chk2_t[13];
static char chk2[] =
"/272/250/101/200/054/030/146/004/003/063/006/172/157/110";
typedef char hide_t[4096];
...
static unsigned char state[256], indx, jndx;
...
void key(char * str, int len) //设置密钥,rc4算法是一个流算法而不是诸如des之类的分组算法
{
unsigned char tmp, * ptr = (unsigned char *)str;
while (len > 0) {
do {
tmp = state[indx];
jndx += tmp;
jndx += ptr[(int)indx % len];
state[indx] = state[jndx];
state[jndx] = tmp;
} while (++indx);
ptr += 256;
len -= 256;
}
}
void rc4(char * str, int len) //rc4函数解密了数据,这些数据是在shc中被加密的
{
unsigned char tmp, * ptr = (unsigned char *)str;
jndx = 0;
while (len > 0) {
indx++;
tmp = state[indx];
jndx += tmp;
state[indx] = state[jndx];
state[jndx] = tmp;
tmp += state[indx];
*ptr ^= state[tmp];
ptr++;
len--;
}
}
...
int chkenv(int argc)
{
...//这个函数主要用于混淆,使用一个环境变量控制该程序被执行两次,其实是用exec的方式被执行的。
}
char * xsh(int argc, char ** argv) //解密相关数据,最终执行解密的脚本
{
char buff[512];
char * scrpt;
int ret, i, j;
char ** varg;
state_0();
key(pswd, sizeof(pswd_t)); //设置密钥,注意,shc每次执行的时候生成的密钥都是不同的,因为rc4是序列流加密算法,如果密钥相同,那么同一段明文将得到同样的密文,这样就一破皆破,因此每次密钥都随机生成。
rc4(shll, sizeof(shll_t)); //解密结果为命令解释器:/bin/bash
rc4(inlo, sizeof(inlo_t)); //解密结果为bash选项:-c,提示脚本在后续的字符串中而不是在文件中
...
rc4(lsto, sizeof(lsto_t));
rc4(chk1, sizeof(chk1_t));
if (strcmp(TEXT_chk1, chk1)) //到此为止验证一下解密是否正确,由于我们事先不知道明文,因此密文解密后的结果也就无从比对从而证明其解密后明文是正确的,由于事先安排一个随机的字符串序列常量,shc中将其按照加密的顺序加密并保存,如果按照相反的顺序解密到此后的数据和保存的字符串相等,就说明解密到此为止是争取的,注意,流算法对加解密顺序有着严格的要求,决不能乱序。
return "location has changed!";
ret = chkenv(argc);
if (ret < 0)
return "abnormal behavior!";
varg = (char **)calloc(argc + 10, sizeof(char *));
if (ret) { //这个ret判断纯粹是为了混淆,为了让该程序再执行一次...
if (!relax && key_with_file(shll))
return shll;
rc4(opts, sizeof(opts_t));
rc4(text, sizeof(text_t));
rc4(chk2, sizeof(chk2_t)); //按照流算法,如果前面的text,即脚本本身解密出错,此处的chk2是正确的可能性也不大,不过个人认为此处使用带有初始化向量的分组算法更好。
if (strcmp(TEXT_chk2, chk2))
return "shell has changed!";
if (sizeof(text_t) < sizeof(hide_t)) {
scrpt = malloc(sizeof(hide_t));
memset(scrpt, (int) ' ', sizeof(hide_t));
memcpy(&scrpt[sizeof(hide_t) - sizeof(text_t)], text, sizeof(text_t));
} else {
scrpt = text; /* Script text */
}
}
... //省略处理命令行参数的混淆过程
j = 0;
varg[j++] = argv[0];
if (ret && *opts)
varg[j++] = opts;
if (*inlo)
varg[j++] = inlo;
varg[j++] = scrpt;
if (*lsto)
varg[j++] = lsto;
i = (ret > 1) ? ret : 0;
while (i < argc)
varg[j++] = argv[i++];
varg[j] = 0;
execvp(shll, varg); //执行解密后脚本
return shll;
}
int main(int argc, char ** argv)
{
xsh(argc, argv);
...
}
最终证明,shc并没有将bash脚本编译成二进制,而仅仅是加密了它,保存了加密后的它,然后在执行的时候解密之,执行之。
shc加密shell原理相关推荐
- 如何使用 SHC 加密 Shell 脚本
如何在Linux环境中加密shell脚本?shell脚本包含密码,不希望其他具有执行权限的人查看shell脚本并获取密码.可以安装使用shc工具,普通用户无法读取shc创建的加密Shell脚本.SHC ...
- 使用shc加密shell脚本
转自:http://www.cnblogs.com/dba001/archive/2011/01/17/1937768.html 采用shc工具加密Shell脚本,以提高shell脚本文件的安全性. ...
- linux shc shell脚本_使用shc工具加密shell脚本详解
Shc可以用来对shell脚本进行加密,可以将shell脚本转换为一个可执行的二进制文件.经过shc对shell脚本进行加密后,会同时生成两种个新的文件,一个是加密后的可执行的二进制文件(文件名以.x ...
- shc加密(仅仅对shell脚本加密)
shc加密(仅仅对shell脚本加密) shc是一个专业的加密shell脚本的工具.它的作用是把shell脚本转换为一个可执行的二进制文件,这个办法很好的解决了脚本中含有IP. 密码等不希望公开的问题 ...
- linux shc shell脚本_CentOS 下使用 shc 加密你的 linux shell 脚本
说明: shc(generic shell script compiler)是一个专业的加密shell脚本的工具.它的作用是把shell脚本转换为一个可执行的二进制文件,这样可以很好地隐藏脚本中IP. ...
- shell实例第18讲:利用gzexe加密shell脚本
利用gzexe加密shell脚本 gzexe_test.sh内容如下: #!/bin/bashecho "gzexe test!" 结果: 使用gzexe加密shell脚本命令:g ...
- c语言加密shell脚本,shell脚本加密
如何保护自己编写的shell程序 要保护自己编写的shell脚本程序,方法有很多,最简单的方法有两种:1.加密 2.设定过期时间,下面以shc工具为例说明: 一.下载安装shc工具 shc是一个加密s ...
- shc将shell脚本转成二进制文件
最近在做一个项目,需要把shell脚本自定拷贝到目标客户端中执行,但是并不想让用户知道脚本的源码,于是采用shc对shell脚本进行处理 首先装个wget工具 yum -y install wget ...
- linux 脚本加密,Shell脚本的4种加密详细教程
这篇文章上次修改于 1159 天前,可能其部分内容已经发生变化,如有疑问可询问作者. 普及,shell脚本是什么? Shell Script,Shell脚本与Windows/Dos下的批处理相似,也就 ...
最新文章
- ad走线画直线_作为立体几何的热点,直线与平面的平行关系,到处都是考试的影子...
- react部署之页面空白
- 回顾2018——区块链行业十大关键词
- vba手机号码归属_Android手机号码归属地的查询
- 基于 Android NDK 的学习之旅-----数据传输二(引用数据类型)(附源码)
- python爬虫——利用BeautifulSoup4爬取糗事百科的段子
- 浅谈移动Web开发:深入概念
- Linux 用户组相关命令
- C++ 使用 TinyXml 解析 XML 文件
- Confluence 6 数据中心的 SAML 单点登录最佳实践和故障排除
- 如何让主机合规分析报告评分达到90分?
- 设置crontab用vi打开编辑
- Qt 自定义QWidget中区分鼠标单击和双击
- ffplay播放器原理学习
- opnet如何进行C语言编程,OPNET学习小记(五)
- HDLC、PPP、FR原理和配置
- NC65与蓝凌OA审批集成
- 关于单片机电路中NPN三极管与PNP三极管的接法问题
- 分析拼多多分享文案的技巧
- windows如何切换到administrtor用户
热门文章
- mysql 配置帐号并授权_mysql 设置用户并授权
- IC芯片磨字刻字、激光烧面、编带抽真空
- 利用VDP实现vsphere虚拟机备份
- MySQL InnoDB存储引擎下的行格式与页格式
- 【2022牛客多校第六场 Z题 Game on grid】dp
- syscall 系统调用
- linux添加路径到bashrc,关于linux:在bashrc中有没有合理的方法将新路径附加到PATH?...
- GPU云主机配置内容的深度学习
- 使用MybatisPlus报错“MybatisPlusException: com.demo.bean.User Not Found TableInfoCache.“
- 关于a,b = b, a的理解