Linux程式設計入門 - crypt(轉)

subid發表於2007-08-17
Linux程式設計入門 - crypt(轉)[@more@]  crypt是個密碼加密函式,它是基於DataEncryptionStandard(DES)演演算法。

  crypt基本上是Onewayencryption,因此它只適用於密碼的使用,不適合於資料加密。

  char*crypt(constchar*key,constchar*salt);

  key是使用者的密碼。salt是兩個字,每個字可從[a-zA-Z0-9./]中選出來,因此同一密碼增加了4096種可能性。透過使用key中每個字的低七位元,取得56-bit關鍵字,這56-bit關鍵字被用來加密成一組字,這組字有13個可顯示的ASCII字,包含開頭兩個salt。

  crypt在您有自行管理使用者的場合時使用,例如會員網站、BBS等等。

  範例一:crypt_word.c

#include
#include
#include

voidmain(intargc,char**argv)

{

if(argc!=3)exit(0);

printf("%s ",crypt(argv[1],argv[2]));

}


  編譯

gcc-ocrypt_wordcrypt.c-lcrypt


  檢驗

  請先看您的/etc/passwd,找一個您自己的帳號,看前面兩個字,那是您自己的salt。接下來輸入:

./crypt_wordyour_passwordsalt

  看看它們是否相同(應該要相同,除非您加了cryptplugin或使用不同的crypt

function,例如shadow、pam,這種狀況下,加密字是不同的),另外檢驗看看他們是否為13個字。

您也可以利用Apache上所附的htpasswd來產生加密字做為驗證。

範例二:verify_passwd.c


注意,這個範例讀取/etc/passwd的資料,不適用於使用shadow或已經使用pam的系統(例如slackware,RedHat及Debian在不外加cryptplugin的狀況下,應當相同)。此範例僅供叄考,做為了解crypt函式運作的情形,真正撰寫程式時,應該避免類似的寫法。

#include

#include

#include


typedefstruct{

charusername[64];

charpasswd[16];

intuid;

intgid;

charname[256];

charroot[256];

charshell[256];

}account;


/*注意!以下的寫法,真實世界的軟體開發狀況下,千萬不要用!*/

intacc_info(char*info,account*user)

{

char*start=info;

char*now=info;


/*username*/

while(*now&&*now!=':')now++;/*這是超級大安全漏洞*/

if(!*now)return0;

*now=0;now++;

strcpy(user->username,start);/*這會導致bufferoverflow*/

start=now;

/*passwd*/
while(*now&&*now!=':')now++;/*這是超級大安全漏洞*/
if(!*now)return0;
*now=0;now++;
strcpy(user->passwd,start);/*這會導致bufferoverflow*/
start=now;
 
  /*uid*/

  while(*now&&*now!=':')now++;

  if(!*now)return0;

  *now=0;now++;

  user->uid=atoi(start);

  start=now;

  /*gid*/

  while(*now&&*now!=':')now++;

  if(!*now)return0;

  *now=0;now++;

  user->gid=atoi(start);

  start=now;

  /*name*/

  while(*now&&*now!=':')now++;/*這是超級大安全漏洞*/

  if(!*now)return0;

  *now=0;now++;

  strcpy(user->name,start);/*這會導致bufferoverflow*/

  start=now;

  /*root*/

  while(*now&&*now!=':')now++;/*這是超級大安全漏洞*/

  if(!*now)return0;

  *now=0;now++;

  strcpy(user->root,start);/*這會導致bufferoverflow*/

  start=now;

  /*shell*/

  while(*now&&*now!=':')now++;/*這是超級大安全漏洞*/

  *now=0;now++;

  strcpy(user->shell,start);/*這會導致bufferoverflow*/

  start=now;

  return1;

  }


  intread_password(char*filename,account*users)

  {

  FILE*fp;

  charbuf[1024];

  intn;


  n=0;

  fp=fopen(filename,"rt");

  while(fgets(buf,1024,fp)!=NULL){

  if(acc_info(buf,&users[n]))n++;

  }

  fclose(fp);

  returnn;

  }


  voidmain(intargc,char**argv)

 {

  intn,i,done;

  accountACC[128];

  charusername[256];

  charpassword[256];

  char*passwd;

  charsalt[4];


  if(argc<2){

  printf("username:");

  scanf("%s",username);/*這是超級大安全漏洞*/

  }elsestrcpy(username,argv[1]);/*這是超級大安全漏洞*/

  if(argc<3){

  printf("password:");

  scanf("%s",password);/*這是超級大安全漏洞*/

  }elsestrcpy(password,argv[2]);/*這是超級大安全漏洞*/


  n=read_password("/etc/passwd",ACC);

  for(i=0,done=0;ibr>
  if(strcmp(username,ACC[i].username)==0){

  salt[0]=ACC[i].passwd[0];

  salt[1]=ACC[i].passwd[1];

  salt[2]=0;

  passwd=crypt(password,salt);

  printf("%s%s%s ",ACC[i].username,ACC[i].passwd,passwd);

  if(strcmp(passwd,ACC[i].passwd)==0){

  printf("loginsuccessfully! ");

  }else{

  printf("incorrectpassword! ");

  }

  done=1;

  }

  if(!done)printf("invalidusername! ");

  }


  編譯

  gcc-overify_passwdverify_passwd.c-lcrypt

  檢驗

  ./verify_passwdyour_usernameyour_password

  避免安全漏洞


  bufferoverflow是個很嚴重的安全漏洞,通常您不可使用像charbuf[xxxx]的宣告。在這一類與安全有相關的任何程式寫作中(不是隻有密碼,例如像www/ftp/telnet的這一類對外視窗都要算在內),您應該要先檢查字串長度。例如以下例子:

 len=strlen(incoming_username);
 if(len>xxx)invalid;
 new_string=(char*)malloc(len+1);
 strcpy(new_string,incoming_username);
 your_own_operations...


  如此才能避免bufferoverflow,萬萬不可濫做假設,切記切記,連許多數十年經驗豐富的老手都會犯這個錯誤。

  與crypt函式相關者尚有以下三個:

  voidsetkey(constchar*key);
  voidencrypt(char*block,intedflag);
  voidswab(constchar*from,char*to,ssize_tn);

  一般來說,除非您有特殊需求,你不會用到這三個。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10796304/viewspace-963417/,如需轉載,請註明出處,否則將追究法律責任。

相關文章