Linux程式設計入門 - crypt(轉)
Linux程式設計入門 - crypt(轉)[@more@] crypt是個密碼加密函式,它是基於DataEncryptionStandard(DES)演演算法。
crypt基本上是Onewayencryption,因此它只適用於密碼的使用,不適合於資料加密。
char*crypt(constchar*key,constchar*salt);
key是使用者的密碼。salt是兩個字,每個字可從[a-zA-Z0-9./]中選出來,因此同一密碼增加了4096種可能性。透過使用key中每個字的低七位元,取得56-bit關鍵字,這56-bit關鍵字被用來加密成一組字,這組字有13個可顯示的ASCII字,包含開頭兩個salt。
crypt在您有自行管理使用者的場合時使用,例如會員網站、BBS等等。
範例一:crypt_word.c
#include
#include
#include
voidmain(intargc,char**argv)
{
if(argc!=3)exit(0);
printf("%s ",crypt(argv[1],argv[2]));
}
編譯
gcc-ocrypt_wordcrypt.c-lcrypt
檢驗
請先看您的/etc/passwd,找一個您自己的帳號,看前面兩個字,那是您自己的salt。接下來輸入:
./crypt_wordyour_passwordsalt
看看它們是否相同(應該要相同,除非您加了cryptplugin或使用不同的crypt
function,例如shadow、pam,這種狀況下,加密字是不同的),另外檢驗看看他們是否為13個字。
您也可以利用Apache上所附的htpasswd來產生加密字做為驗證。
範例二:verify_passwd.c
注意,這個範例讀取/etc/passwd的資料,不適用於使用shadow或已經使用pam的系統(例如slackware,RedHat及Debian在不外加cryptplugin的狀況下,應當相同)。此範例僅供叄考,做為了解crypt函式運作的情形,真正撰寫程式時,應該避免類似的寫法。
#include
#include
#include
typedefstruct{
charusername[64];
charpasswd[16];
intuid;
intgid;
charname[256];
charroot[256];
charshell[256];
}account;
/*注意!以下的寫法,真實世界的軟體開發狀況下,千萬不要用!*/
intacc_info(char*info,account*user)
{
char*start=info;
char*now=info;
/*username*/
while(*now&&*now!=':')now++;/*這是超級大安全漏洞*/
if(!*now)return0;
*now=0;now++;
strcpy(user->username,start);/*這會導致bufferoverflow*/
start=now;
/*passwd*/
while(*now&&*now!=':')now++;/*這是超級大安全漏洞*/
if(!*now)return0;
*now=0;now++;
strcpy(user->passwd,start);/*這會導致bufferoverflow*/
start=now;
/*uid*/
while(*now&&*now!=':')now++;
if(!*now)return0;
*now=0;now++;
user->uid=atoi(start);
start=now;
/*gid*/
while(*now&&*now!=':')now++;
if(!*now)return0;
*now=0;now++;
user->gid=atoi(start);
start=now;
/*name*/
while(*now&&*now!=':')now++;/*這是超級大安全漏洞*/
if(!*now)return0;
*now=0;now++;
strcpy(user->name,start);/*這會導致bufferoverflow*/
start=now;
/*root*/
while(*now&&*now!=':')now++;/*這是超級大安全漏洞*/
if(!*now)return0;
*now=0;now++;
strcpy(user->root,start);/*這會導致bufferoverflow*/
start=now;
/*shell*/
while(*now&&*now!=':')now++;/*這是超級大安全漏洞*/
*now=0;now++;
strcpy(user->shell,start);/*這會導致bufferoverflow*/
start=now;
return1;
}
intread_password(char*filename,account*users)
{
FILE*fp;
charbuf[1024];
intn;
n=0;
fp=fopen(filename,"rt");
while(fgets(buf,1024,fp)!=NULL){
if(acc_info(buf,&users[n]))n++;
}
fclose(fp);
returnn;
}
voidmain(intargc,char**argv)
{
intn,i,done;
accountACC[128];
charusername[256];
charpassword[256];
char*passwd;
charsalt[4];
if(argc<2){
printf("username:");
scanf("%s",username);/*這是超級大安全漏洞*/
}elsestrcpy(username,argv[1]);/*這是超級大安全漏洞*/
if(argc<3){
printf("password:");
scanf("%s",password);/*這是超級大安全漏洞*/
}elsestrcpy(password,argv[2]);/*這是超級大安全漏洞*/
n=read_password("/etc/passwd",ACC);
for(i=0,done=0;ibr>
if(strcmp(username,ACC[i].username)==0){
salt[0]=ACC[i].passwd[0];
salt[1]=ACC[i].passwd[1];
salt[2]=0;
passwd=crypt(password,salt);
printf("%s%s%s ",ACC[i].username,ACC[i].passwd,passwd);
if(strcmp(passwd,ACC[i].passwd)==0){
printf("loginsuccessfully! ");
}else{
printf("incorrectpassword! ");
}
done=1;
}
if(!done)printf("invalidusername! ");
}
編譯
gcc-overify_passwdverify_passwd.c-lcrypt
檢驗
./verify_passwdyour_usernameyour_password
避免安全漏洞
bufferoverflow是個很嚴重的安全漏洞,通常您不可使用像charbuf[xxxx]的宣告。在這一類與安全有相關的任何程式寫作中(不是隻有密碼,例如像www/ftp/telnet的這一類對外視窗都要算在內),您應該要先檢查字串長度。例如以下例子:
len=strlen(incoming_username);
if(len>xxx)invalid;
new_string=(char*)malloc(len+1);
strcpy(new_string,incoming_username);
your_own_operations...
如此才能避免bufferoverflow,萬萬不可濫做假設,切記切記,連許多數十年經驗豐富的老手都會犯這個錯誤。
與crypt函式相關者尚有以下三個:
voidsetkey(constchar*key);
voidencrypt(char*block,intedflag);
voidswab(constchar*from,char*to,ssize_tn);
一般來說,除非您有特殊需求,你不會用到這三個。
crypt基本上是Onewayencryption,因此它只適用於密碼的使用,不適合於資料加密。
char*crypt(constchar*key,constchar*salt);
key是使用者的密碼。salt是兩個字,每個字可從[a-zA-Z0-9./]中選出來,因此同一密碼增加了4096種可能性。透過使用key中每個字的低七位元,取得56-bit關鍵字,這56-bit關鍵字被用來加密成一組字,這組字有13個可顯示的ASCII字,包含開頭兩個salt。
crypt在您有自行管理使用者的場合時使用,例如會員網站、BBS等等。
範例一:crypt_word.c
#include
#include
#include
voidmain(intargc,char**argv)
{
if(argc!=3)exit(0);
printf("%s ",crypt(argv[1],argv[2]));
}
編譯
gcc-ocrypt_wordcrypt.c-lcrypt
檢驗
請先看您的/etc/passwd,找一個您自己的帳號,看前面兩個字,那是您自己的salt。接下來輸入:
./crypt_wordyour_passwordsalt
看看它們是否相同(應該要相同,除非您加了cryptplugin或使用不同的crypt
function,例如shadow、pam,這種狀況下,加密字是不同的),另外檢驗看看他們是否為13個字。
您也可以利用Apache上所附的htpasswd來產生加密字做為驗證。
範例二:verify_passwd.c
注意,這個範例讀取/etc/passwd的資料,不適用於使用shadow或已經使用pam的系統(例如slackware,RedHat及Debian在不外加cryptplugin的狀況下,應當相同)。此範例僅供叄考,做為了解crypt函式運作的情形,真正撰寫程式時,應該避免類似的寫法。
#include
#include
#include
typedefstruct{
charusername[64];
charpasswd[16];
intuid;
intgid;
charname[256];
charroot[256];
charshell[256];
}account;
/*注意!以下的寫法,真實世界的軟體開發狀況下,千萬不要用!*/
intacc_info(char*info,account*user)
{
char*start=info;
char*now=info;
/*username*/
while(*now&&*now!=':')now++;/*這是超級大安全漏洞*/
if(!*now)return0;
*now=0;now++;
strcpy(user->username,start);/*這會導致bufferoverflow*/
start=now;
/*passwd*/
while(*now&&*now!=':')now++;/*這是超級大安全漏洞*/
if(!*now)return0;
*now=0;now++;
strcpy(user->passwd,start);/*這會導致bufferoverflow*/
start=now;
/*uid*/
while(*now&&*now!=':')now++;
if(!*now)return0;
*now=0;now++;
user->uid=atoi(start);
start=now;
/*gid*/
while(*now&&*now!=':')now++;
if(!*now)return0;
*now=0;now++;
user->gid=atoi(start);
start=now;
/*name*/
while(*now&&*now!=':')now++;/*這是超級大安全漏洞*/
if(!*now)return0;
*now=0;now++;
strcpy(user->name,start);/*這會導致bufferoverflow*/
start=now;
/*root*/
while(*now&&*now!=':')now++;/*這是超級大安全漏洞*/
if(!*now)return0;
*now=0;now++;
strcpy(user->root,start);/*這會導致bufferoverflow*/
start=now;
/*shell*/
while(*now&&*now!=':')now++;/*這是超級大安全漏洞*/
*now=0;now++;
strcpy(user->shell,start);/*這會導致bufferoverflow*/
start=now;
return1;
}
intread_password(char*filename,account*users)
{
FILE*fp;
charbuf[1024];
intn;
n=0;
fp=fopen(filename,"rt");
while(fgets(buf,1024,fp)!=NULL){
if(acc_info(buf,&users[n]))n++;
}
fclose(fp);
returnn;
}
voidmain(intargc,char**argv)
{
intn,i,done;
accountACC[128];
charusername[256];
charpassword[256];
char*passwd;
charsalt[4];
if(argc<2){
printf("username:");
scanf("%s",username);/*這是超級大安全漏洞*/
}elsestrcpy(username,argv[1]);/*這是超級大安全漏洞*/
if(argc<3){
printf("password:");
scanf("%s",password);/*這是超級大安全漏洞*/
}elsestrcpy(password,argv[2]);/*這是超級大安全漏洞*/
n=read_password("/etc/passwd",ACC);
for(i=0,done=0;ibr>
if(strcmp(username,ACC[i].username)==0){
salt[0]=ACC[i].passwd[0];
salt[1]=ACC[i].passwd[1];
salt[2]=0;
passwd=crypt(password,salt);
printf("%s%s%s ",ACC[i].username,ACC[i].passwd,passwd);
if(strcmp(passwd,ACC[i].passwd)==0){
printf("loginsuccessfully! ");
}else{
printf("incorrectpassword! ");
}
done=1;
}
if(!done)printf("invalidusername! ");
}
編譯
gcc-overify_passwdverify_passwd.c-lcrypt
檢驗
./verify_passwdyour_usernameyour_password
避免安全漏洞
bufferoverflow是個很嚴重的安全漏洞,通常您不可使用像charbuf[xxxx]的宣告。在這一類與安全有相關的任何程式寫作中(不是隻有密碼,例如像www/ftp/telnet的這一類對外視窗都要算在內),您應該要先檢查字串長度。例如以下例子:
len=strlen(incoming_username);
if(len>xxx)invalid;
new_string=(char*)malloc(len+1);
strcpy(new_string,incoming_username);
your_own_operations...
如此才能避免bufferoverflow,萬萬不可濫做假設,切記切記,連許多數十年經驗豐富的老手都會犯這個錯誤。
與crypt函式相關者尚有以下三個:
voidsetkey(constchar*key);
voidencrypt(char*block,intedflag);
voidswab(constchar*from,char*to,ssize_tn);
一般來說,除非您有特殊需求,你不會用到這三個。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10796304/viewspace-963417/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- Linux程式設計入門-crypt(轉)Linux程式設計
- Linux程式設計入門-gpm(轉)Linux程式設計
- Linux程式設計入門 - Dialog(轉)Linux程式設計
- Linux程式設計入門 - SVGALIB(轉)Linux程式設計SVG
- Linux網路程式設計入門 (轉載)Linux程式設計
- Linux下的shell程式設計入門(轉)Linux程式設計
- TCSHshell程式設計入門(轉)程式設計
- Linux程式設計入門 - socket/inetd programming(轉)Linux程式設計
- Linux程式設計入門 - zlib的運用(轉)Linux程式設計
- Shell程式設計入門:Linux直譯器原理(轉)程式設計Linux
- Linux程式設計入門 fork/pthread/signals(轉)Linux程式設計thread
- Linux系統程式設計入門Linux程式設計
- linux程式設計之一:入門Linux程式設計
- Linux入門---(三)Shell程式設計Linux程式設計
- 【Linux】Linux系統程式設計入門Linux程式設計
- Linux程式設計入門 - termios/keymap/terminal(轉)Linux程式設計iOS
- Python程式設計入門(1) (轉)Python程式設計
- Python程式設計入門(3) (轉)Python程式設計
- Python程式設計入門(4) (轉)Python程式設計
- Python程式設計入門(6) (轉)Python程式設計
- Python程式設計入門(7) (轉)Python程式設計
- Python程式設計入門(8) (轉)Python程式設計
- 程式設計“初學者”入門指南 (轉)程式設計
- Linux程式設計入門 - termios/keymap/terminal program(轉)Linux程式設計iOS
- 神經網路程式設計入門【轉】神經網路程式設計
- Linux-shell程式設計入門基礎Linux程式設計
- Linux系統下的多執行緒程式設計入門(轉)Linux執行緒程式設計
- 入門程式碼程式設計程式設計
- windows網路程式設計經典入門 (轉)Windows程式設計
- Java多執行緒程式設計入門(轉)Java執行緒程式設計
- ADO資料庫程式設計入門(轉)資料庫程式設計
- Shell 程式設計入門程式設計
- shell程式設計入門程式設計
- linux作業系統下c語言程式設計入門(1)(轉)Linux作業系統C語言程式設計
- linux作業系統下c語言程式設計入門(2)(轉)Linux作業系統C語言程式設計
- 程式設計和網路程式設計入門程式設計
- 遊戲程式設計入門指南遊戲程式設計
- Number 1 — 程式設計入門程式設計