腳本密碼串
以root用戶為例:
第一種:
echo 「123456″ | passwd –stdin root
優點:方便快捷
缺點:如果你輸入的指令能被別人通過history或者其他方式捕獲,那麼這樣的方式是很不安全的,更重要的是如果密碼同時含有單引號和雙引號,那麼則無法通過這種方法修改。
說明:
批量修改linux密碼 passwd –stdin user 從標准輸入中讀取密碼,所以用戶可以在腳本中使用如 echo NewPasswd | passwd –stdin username 這種方式來批量更改密碼 但在其它的一些發行版(如Debian/Suse)所提供的passwd並不支持–stdin這個參數
第二種:
a. 首先將用戶名密碼一起寫入一個臨時文件.
cat chpass.txt
root:123456
zhaohang:123456
b. 使用如下命令對用戶口令進行修改:
chpasswd < chpass.txt
c. 可以使用 123456 來登錄系統,密碼修改完畢.
優點:可以很快速方便的修改多個用戶密碼
缺點:明文密碼寫在文件里仍然顯得不夠安全,但是避免了第一種修改方式不能有特殊字元串密碼的情況.
第三種:
a. 用 openssl passwd -1 來生成用戶口令,連同用戶名一起寫入文件.
cat chpass.txt
root:$1$ri2hceVU$WIf.firUBn97JKswK9ExO0
zhaohang:$1$i/Gou7.v$Bh2K6sXmxV6/UCxJz8N7b.
b. 使用如下命令對用戶口令進行修改:
chpasswd -e < chpass.txt
c. 可以使用 123456 來登錄系統,密碼修改完畢.
② 使用批處理或者腳本程序加密解密字元串
批處理實現BASE64已經沒有什麼問題
http://www.bathome.net/thread-587-1-1.html
倒序排列是比較簡單的
hex 轉換為 二進制 Str 也沒什麼問題
那麼唯一麻煩的就是10-16進制轉換了
這在數字不超過2147483647時沒什麼問題
但你的數字顯然已經超過這個限制
所以需要用一些新思路來解這個題目了
③ 我用的冰焰天龍腳本和微銳答題器,但是答題時總是出現 上傳密碼串錯誤 的對話框
我告訴你吧,你肯定是直接從網頁上面復制的,這樣肯定錯誤,你要先把密碼串復制到本地的記事本裡面,再從記事本裡面復制到掛裡面,我也出過這樣的問題。
因為,網頁復制的時候,會帶一些網頁代碼在裡面,經過記事本過濾掉代碼格式,剩下純文本,這樣才可以用。
④ 在Powershell腳本中安全的使用密碼信息
在使用基於Powershell自動化的腳本中,大多數場景下需要未腳本傳遞憑據以供驗證環節能夠正常工作,很多管理員習慣於在他們的腳本中使用明文密碼,但如果是測試腳本,倒是無關緊要,若是用於生產環境的腳本,這種行為不但很糟糕,還很可怕,不懷好意的同志們會很樂意並輕松的拿到它然後搞一些或輕或重的破壞。但是,如果正確使用powershell所提供的密碼加密功能,能很輕松的解決這個問題。
PowerShell中,提供了兩種生成憑據的方式分別是 Get-Credential 和 Read-Host
Get-Credential
Get-Credential 命令被用來創建PSCredential對象並且將之存儲到變數中,並保證不在屏幕上顯示如下
上面的命令將憑據信息保存到變數 $crd 中 ,這個變數可被很容易的用於訪問需指定憑據的 Cmdlets
Read-Host
使用 Read-Host 同樣可以起到保護明文密碼顯示的功能 如下, -AsSecureString 可以將明文密碼存儲成加密密碼串對象,SecureString對象可被用於可接受該類型參數的命令,可以通過定義變數和管道輸出將該對象傳遞給命令。
ConvertTo-SecureString
ConvertTo-SecureString 用於加密密碼和其它字元串,它可以接受字元串然後輸出為SecureString對象,SecureString對象可被用於可接受該類型參數的命令,可以通過定義變數和管道輸出將該對象傳遞給命令。
語法如下:
當不適用參 -Key 或者 -SecureKey 時,PowerShell將會調用 Windows Data Protection API (DPAPI) 加密解密字元串。但這將導致生成的 SecureString 對象在其它計算機上使用。
如下將把明文"Password"轉化為 SecureString
這種方式雖然能夠將明文字元轉換為 SecureString 對象,但是卻無法將其存儲為一個文件以後用。必須把它轉化為標准加密字元串才可以,要達到這個目的,要用到 ConvertFrom-SecureString 命令。
ConvertFrom-SecureString
使用 ConvertFrom-SecureString 命令可以將 SecureString 對象存儲成為標准加密字元串,可以將 SecureString 對象或者命令產生的 SecureString 對象通過管道傳給它來實現
語法:
上面的例子產生的 SecureString 對象可以用於此處轉換成標准加密字元串
結合上面幾個命令,我們可以有以下幾種方法將 SecureString 轉換成的標准加密字元串通過 Out-File 命令存儲成txt文件
導出純文本模式生成的 SecureString 對象
導出 Get-Credential 產生的 SecureString 對象
導出通過 Read-Host 產生的 SecureString 對象
將上述存儲的標准加密字元串文件轉換回 SecureString 並用來創建 PSCredential
上面提到,在使用 ConvertTo-SecureString 和 ConvertFrom-SecureString 加密憑據時,如不使用 -Key 或 -SecureKey ,則PowerShell會調用DPAPI進行加解密,因為無法再創建其之外的機器上使用,如下
同一台主機
不同主機上使用上面同一個txt文件
使用 Key 或者 SecureKey 實現跨機器使用加密文件
使用 -Key 參數創建保存標准加密字元串的文件,下面將會用到Windows Class 「System.Security.Cryptography.RNGCryptoServiceProvider"來創建隨機數據來填充作為 -Key 的參數值的數組
使用隨機數據來創建AES key並導出為文件
創建 SecureString 對象
創建憑據
在另外的機器上
上面的內容已經完全可以幫助我們在powershell腳本中來加密密碼了,如果有其它問題歡迎留言。
⑤ WINCC 的C語言腳本函數的密碼能破解么
嘗試以下方法:
Manual remove password VBS
1. Open file in WinHex
2. In the end the file has such appearance:
00 00 00 01 00 00 00 00 00 00 06 00 00 00 73 5E 52 57 5E 16 (這串數字可能不同)
735E52575E16 - The coded password
06 - Number of symbols in the password
01 - Attribute of presence of the password
We change 01 on 00 and the script can be opened
破解C腳本:
1.首先新建一個空的無密碼腳本
2.ULTRAEDIT32打開兩個腳本(一個有密碼,一個沒有密碼)
3.從沒有密碼的腳本中的函數名一開始一直選中到04前(是復制到十六進制的第一個04之前),用復制的內容覆蓋需要破解的腳本相應部分,然後存檔即可。
⑥ 微銳答題器配合冰焰腳本答題時出現密碼串格式錯誤怎麼解決急求!
我也出現這情況了,你試試把豎杠後面的數字和字母寫上,不要前面的
⑦ shell腳本中怎樣對特殊字元進行處理 一串密碼在加密前對密碼中的!@#$%等特殊字元進行處理(加上『』)。
用sed正則匹配全局替換:
echo'Aa123!@#$'|sed"s/[^0-9a-zA-Z]/'&'/g"
這樣就把不是字母或數字的其他字元都加上單引號啦
當然,如果原輸入中不存在特殊字元,就還是原樣輸出,不會做任何改變。
⑧ 如何對腳本進行加密
一:最簡單的加密解密
二:轉義字元"\"的妙用
三:使用Microsoft出品的腳本編碼器Script. Encoder來進行編碼 (自創簡單解碼)
四:任意添加NUL空字元(十六進制00H) (自創)
五:無用內容混亂以及換行空格TAB大法
六:自寫解密函數法
七:錯誤的利用 (自創)
在做網頁時(其實是網頁木馬呵呵),最讓人煩惱的是自己辛辛苦苦寫出來的客戶端IE運行的JAVASCRIPT代碼常常被別人輕易的拷貝,實在讓自己的心裡有點不是滋味,要知道自己寫點東西也挺累的......^*^
我們清楚地認識到因為JAVASCRIPT代碼是在IE中解釋執行,要想絕對的保密是不可能的,我們要做的就是盡可能的增大拷貝者復制的難度,讓他知難而退(但願~!~),下面我結合自己這幾年來的實踐,及個人研究的心得,和大家一起來探討一下網頁中JAVASCRIPT代碼的加密解密技術。
以加密下面的JAVASCRIPT代碼為例:
alert("《黑客防線》");
一:最簡單的加密解密
大家對於JAVASCRIPT函數escape()和unescape()想必是比較了解啦(很多網頁加密在用它們),分別是編碼和解碼字元串,比如例子代碼用escape()函數加密後變為如下格式:
alert%28%22%u9ED1%u5BA2%u9632%u7EBF%22%29%3B
如何?還看的懂嗎?當然其中的ASCII字元"alert"並沒有被加密,如果願意我們可以寫點JAVASCRIPT代碼重新把它加密如下:
%61%6C%65%72%74%28%22%u9ED1%u5BA2%u9632%u7EBF%22%29%3B
呵呵!如何?這次是完全都加密了!
當然,這樣加密後的代碼是不能直接運行的,幸好還有eval(codeString)可用,這個函數的作用就是檢查JavaScript代碼並執行,必選項
codeString 參數是包含有效 JavaScript. 代碼的字元串值,加上上面的解碼unescape(),加密後的結果如下:
var code=unescape("%61%6C%65%72%74%28%22%u9ED1%u5BA2%u9632%u7EBF%22%29%3B");
eval(code)
是不是很簡單?不要高興,解密也就同樣的簡單,解密代碼都擺給別人啦(unescape())!呵呵
二:轉義字元"\"的妙用
大家可能對轉義字元"\"不太熟悉,但對於JavaScript提供了一些特殊字元如:\n (換行)、 \r (回車)、\' (單引號
)等應該是有所了解的吧?其實"\"後面還可以跟八進制或十六進制的數字,如字元"a"則可以表示為:"\141"或"\x61"(注意是小寫字元"x"),至於雙位元組字元如漢字"黑"則僅能用十六進製表示為"\u9ED1"(注意是小寫字元"u"),其中字元"u"表示是雙位元組字元,根據這個原理例子代碼則可以表示為:
八進制轉義字元串如下:
eval("\141\154\145\162\164\50\42\u9ED1\u5BA2\u9632\u7EBF\42\51\73")
十六進制轉義字元串如下:
eval("\x61\x6C\x65\x72\x74\x28\x22\u9ED1\u5BA2\u9632\u7EBF\x22\x29\x3B")
這次沒有了解碼函數,因為JavaScript執行時會自行轉換,同樣解碼也是很簡單如下:
alert("\x61\x6C\x65\x72\x74\x28\x22\u9ED1\u5BA2\u9632\u7EBF\x22\x29\x3B")
就會彈出對話框告訴你解密後的結果!三:使用Microsoft出品的腳本編碼器Script. Encoder來進行編碼
工具的使用就不多介紹啦!我是直接使用JavaScript調用控制項Scripting.Encoder完成的編碼!代碼如下:
var Senc=new ActiveXObject("Scripting.Encoder");
var code='\r\nalert("《黑客防線》");\r\n';
var Encode=Senc.EncodeScriptFile(".htm",code,0,"");
alert(Encode);
編碼後的結果如下:
#@~^FgAAAA==@#@&lsDD`J黑客防線r#p@#@&FgMAAA==^#~@
夠難看懂得吧?但相應的解密工具早已出來,而且連解密網頁都有!因為其解密網頁代碼過多,我就不多說拉!給大家介紹一下我獨創的解密代碼,如下:
function decode(){
#@~^FgAAAA==@#@&lsDD`J黑客防線r#p@#@&FgMAAA==^#~@
}
alert(decode.toString());
咋樣?夠簡單吧?它是原理是:編碼後的代碼運行前IE會先對其進行解碼,如果我們先把加密的代碼放入一個自定義函數如上面的decode()中,然後對自定義函數decode調用toString()方法,得到的將是解碼後的代碼!
如果你覺得這樣編碼得到的代碼LANGUAGE屬性是JScript.Encode,很容易讓人識破,那麼還有一個幾乎不為人知的window對象的方法execScript(),其原形為:
window.execScript( sExpression, sLanguage )
參數:
sExpression: 必選項。字元串(String)。要被執行的代碼。
sLanguage: 必選項。字元串(String)。指定執行的代碼的語言。默認值為 Microsoft JScript
使用時,前面的"window"可以省略不寫!
利用它我們可以很好的運行編碼後的JavaScript代碼,如下:
execScript("#@~^FgAAAA==@#@&lsDD`J黑客防線r#p@#@&FgMAAA==^#~@","JScript.Encode")
你可以利用方法二對其中的""號內的字元串再進行編碼,使得"JScript.Encode"以及編碼特徵碼"#@~^"不出現,效果會更好!
四:任意添加NUL空字元(十六進制00H)
一次偶然的實驗,使我發現在HTML網頁中任意位置添加任意個數的"空字元",IE照樣會正常顯示其中的內容,並正常執行其中的JavaScript.
代碼,而添加的"空字元"我們在用一般的編輯器查看時,會顯示形如空格或黑塊,使得原碼很難看懂,如用記事本查看則"空字元"會變成"空格",利用這個原理加密結果如下:(其中顯示的"空格"代表"空字元")
a l er t (" 黑 客 防 線") ;
如何?是不是顯得亂七八糟的?如果不知道方法的人很難想到要去掉裡面的"空字元"(00H)的!
五:無用內容混亂以及換行空格TAB大法
在JAVASCRIPT代碼中我們可以加入大量的無用字元串或數字,以及無用代碼和注釋內容等等,使真正的有用代碼埋沒在其中,並把有用的代碼中能加入換行、空格、TAB的地方加入大量換行、空格、TAB,並可以把正常的字元串用"\"來進行換行,這樣就會使得代碼難以看懂!如我加密後的形式如下:
"xajgxsadffgds";1234567890
625623216;var $=0;alert//@$%%&*()(&(^%^
//cctv function//
(//hhsaasajx xc
/*
asjgdsgu*/
"黑\
\
客\
防線"//ashjgfgf
/*
@#%$^&%$96667r45fggbhytjty
*/
//window
)
;"#@$#%@#432hu";212351436
至少如果我看到這樣的代碼是不會有心思去分析它的,你哪?
六:自寫解密函數法
這個方法和一、二差不多,只不過是自己寫個函數對代碼進行解密,很多VBS病毒使用這種方法對自身進行加密,來防止特徵碼掃描!下面是我寫的一個簡單的加密解密函數,
加密代碼如下(詳細參照文件"加密.htm"):
function compile(code)
{
var c=String.fromCharCode(code.charCodeAt(0)+code.length);
for(var i=1;i
運行得到加密結果為:
o%CD%D1%D7%E6%9CJ%u9EF3%uFA73%uF1D4%u14F1%u7EE1Kd
相應的加密後解密的代碼如下:
function uncompile(code)
{
code=unescape(code);
var c=String.fromCharCode(code.charCodeAt(0)-code.length);
for(var i=1;i
七:錯誤的利用
利用try{}catch(e){}結構對代碼進行測試解密,雖然這個想法很好(呵呵,誇誇自己),因為實用性不大,我僅給個例子
var a='alert("《黑客防線》");';
var c="";
for(var i=0;i
c+=String.fromCharCode(a.charCodeAt(i)^61);}
alert(c);
//上面的是加密代碼,當然如果真正使用這個方法時,不會把加密寫上的
//現在變數c就是加密後的代碼
//下面的函數t()先假設初始密碼為0,解密執行,
//遇到錯誤則把密碼加1,然後接著解密執行,直到正確運行
var d=c; //保存加密後的代碼
var b=0; //假定初始密碼為0
t();
function t(){
trycatch(e){
c="";
for(var i=0;i
c+=String.fromCharCode(d.charCodeAt(i)^b);}
b+=1;
t();
//setTimeout("t()",0);
}
}
大工告成了!
⑨ 如何在Shell腳本輸入密碼
這問題太廣泛了。想到其中一種可能,下面答案來自
Linux命令大全 網站
終端輸入密碼時候,不讓密碼顯示出來的例子。
方法1:
#!/bin/bash
read-p"輸入密碼:"-spwdecho
echopasswordread,is"$pwd"
方法2:
#!/bin/bash
stty-echo
read-p"輸入密碼:"pwd
sttyecho
echo
echo輸入完畢。