文章详情

  • 游戏榜单
  • 软件榜单
关闭导航
热搜榜
热门下载
热门标签
php爱好者> php文档>Linux 程序设计入门

Linux 程序设计入门

时间:2007-02-17  来源:PHP爱好者


crypt是个密码加密函数,它是基于Data Encryption Standard(DES)演算法。

   crypt基本上是 One way encryption,因此它只适用于密码的使用,不适合用于资料加密。

   char *crypt(const char *key, const char *salt);

   key是使用者的密码。salt是两个字,每个字可从[a-zA-Z0-9./]中选出来,因此同一密码增加了4096种可能性。透过使用key中每个字的低七位元,取得56-bit关键字,这56-bit关键字被用来加密成一组字,这组字有13个可显示的ASCII字,包含开头两个salt。

   crypt在您有自行管理使用者的场合时使用,例如会员网站、BBS等等。

   例一: crypt_word.c

   #include
   #include
   #include

   void main(int argc,char **argv)
   {
   if (argc!=3) exit(0);
   printf("%sn",crypt(argv[1],argv[2]));
   }

   编译

   gcc -o crypt_word crypt.c -lcrypt

   检验

   请先看您的/etc/passwd,找一个您自己的帐号,看前面两个字,那是您自己的salt。接下来输入:

   ./crypt_word your_password salt

   看看它们是否相同(应该要相同,除非您加了crypt plugin或使用不同的crypt function,例如shadow、pam,这种状况下,加密字是不同的),另外检验看看他们是否为13个字。

   您也可以利用Apache上所附的htpasswd来产生加密字做为验证。

  例二: verify_passwd.c

   注意,这个例子读取/etc/passwd的资料,不适用于使用shadow或已经使用pam的系统(例如slackware,RedHat及Debian在不外加crypt plugin的状况下,应当相同)。此例仅供参考,做为了解crypt函数运作的情形,真正撰写程式时,应该避免类似的写法。

   #include
   #include
   #include

   typedef struct {
   char username[64];
   char passwd[16];
   int uid;
   int gid;
   char name[256];
   char root[256];
   char shell[256];
   } account;

   /* 注意! 以下的写法,真实世界的软体开发状况下,千万不要用! */

   int acc_info(char *info,account *user)
   {
   char * start = info;
   char * now = info;

   /* username */
   while (*now&&*now!=':') now++; /* 这是超级安全大漏洞 */
   if (!*now) return 0;
   *now = 0; now++;
   strcpy(user->username,start); /* 这会导致buffer overflow */
   start = now;

   /* passwd */
   while (*now&&*now!=':') now++; /* 这是超级大安全漏洞 */
   if (!*now) return 0;
   *now = 0; now++;
   strcpy(user->passwd,start); /* 这会导致buffer overflow */
   start = now;

   /* uid */
   while (*now&&*now!=':') now++;
   if (!*now) return 0;
   *now = 0; now++;
   user->uid = atoi(start);
   start = now;

  /* gid */
   while (*now&&*now!=':') now++;
   if (!*now) return 0;
   *now = 0; now++;
   user->gid = atoi(start);
   start = now;

   /* name */
   while (*now&&*now!=':') now++; /* 这是超级安大全漏洞 */
   if (!*now) return 0;
   *now = 0; now++;
   strcpy(user->name,start); /* 这会导致buffer overflow */
   start = now;

   /* root */
   while (*now&&*now!=':') now++; /* 这是超级大安全漏洞 */
   if (!*now) return 0;
   *now = 0; now++;
   strcpy(user->root,start); /* 这会导致buffer overflow */
   start = now;

   /* shell */
   while (*now&&*now!=':') now++; /* 这是超级大安全漏洞 */
   *now = 0; now++;
   strcpy(user->shell,start); /* 这会导致buffer overflow */
   start = now;
   return 1;
   }

   int read_password(char *filename,account *users)
   {
   FILE *fp;
   char buf[1024];
   int n;

   n = 0;
   fp = fopen(filename,"rt");
   while (fgets(buf,1024,fp)!=NULL) {
   if (acc_info(buf,&users[n])) n++;
   }
   fclose(fp);
   return n;
   }

   void main(int argc,char **argv)
   {
   int n,i,done;
   account ACC[128];
   char username[256];
   char password[256];
   char * passwd;
   char salt[4];

   if (argc<2) {
   printf("username:");
   scanf("%s",username); /* 这是超级大安全漏洞 */
   } else strcpy(username,argv[1]); /* 这是超级大安全漏洞 */
   if (argc<3) {
   printf("password:");
   scanf("%s",password); /* 这是超级大安全漏洞 */
   } else strcpy(password,argv[2]); /* 这是超级大安全漏洞 */

   n = read_password("/etc/passwd",ACC);

   for (i=0,done=0;i if (strcmp(username,ACC.username)==0) {
   salt[0] = ACC.passwd[0];
   salt[1] = ACC.passwd[1];
   salt[2] = 0;
   passwd = crypt(password,salt);
   printf("%s %s %sn",ACC.username,ACC.passwd,passwd);
   if (strcmp(passwd,ACC.passwd)==0) {
   printf("login successfully!n");
   } else {
   printf("incorrect password!n");
   }
   done = 1;
   }
   if (!done) printf("invalid username!n");
   }

   编译

   gcc -o verify_passwd verify_passwd.c -lcrypt

   检验

   ./verify_passwd your_username your_password

避免安全漏洞

   buffer overflow是个很严重的安全漏洞,通常您不可使用像char buf[xxxx]的宣告。在这一类与安全有相关的任何程序写作中(不是只有密码,例如像www/ftp/telnet的这一类对外窗口都要算在内),您应该要先检查字串长度。例如以下例子:

   len = strlen(incoming_username);
   if (len>xxx) invalid;
   new_string = (char*)malloc(len+1);
   strcpy(new_string,incoming_username);
   your_own_operations...

   如此才能避免buffer overflow,万万不可滥做假设,切记切记,连许多数十年经验丰富的老手都会犯这个错误。

   与crypt函数相关者尚有以下三个:

   void setkey (const char *key);
   void encrypt (char *block, int edflag);
   void swab (const char *from, char *to, ssize_t n);

   一般来说,除非您有特殊需求,你不会用到这三个。


php爱好者站 http://www.phpfans.net Linux|Apache|IIS.
相关阅读 更多 +
排行榜 更多 +
辰域智控app

辰域智控app

系统工具 下载
网医联盟app

网医联盟app

运动健身 下载
汇丰汇选App

汇丰汇选App

金融理财 下载