Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1038617
  • 博文数量: 836
  • 博客积分: 43880
  • 博客等级: 大将
  • 技术积分: 5485
  • 用 户 组: 普通用户
  • 注册时间: 2008-08-20 17:36
文章分类

全部博文(836)

文章存档

2011年(1)

2008年(835)

我的朋友

分类: LINUX

2008-08-20 18:23:27


crypt是个密码加密函数,它是基於DataEncryptionStandard(DES)演算法。 crypt基本上是Onewayencryption,因此它只适用於密码的使用,不适合於资料加密。 char*crypt(constchar*key,constchar*salt); key是使用者的密码。salt是两个字,每个字可从[a-zA-Z0-9./]中选出来,因此同一密码增加了4096种可能性。透过使用key中每个字的低七位元,取得56-bit关键字,这56-bit关键字被用来加密成一组字,这组字有13个可显示的ASCII字,包含开头两个salt。 crypt在您有自行管理使用者的场合时使用,例如会员网站、BBS等等。 范例一:crypt_word.c #include #include #include voidmain(intargc,char**argv) { if(argc!=3)exit(0); printf("%s\n",crypt(argv[1],argv[2])); } 编译 gcc-ocrypt_wordcrypt.c-lcrypt 检验 请先看您的/etc/passwd,找一个您自己的帐号,看前面两个字,那是您自己的 salt。接下来输入: ./crypt_wordyour_passwordsalt 看看它们是否相同(应该要相同,除非您加了cryptplugin或使用不同的cryptfunction,例如shadow、pam,这种状况下,加密字是不同的),另外检验看看他们是否为13个字。 您也可以利用Apache上所附的htpasswd来产生加密字做为验证。 范例二:verify_passwd.c 注意,这个范例读取/etc/passwd的资料,不适用於使用shadow或已经使用pam的系统(例如slackware,RedHat及Debian在不外加cryptplugin的状况下,应当相同)。此范例仅供叁考,做为了解crypt函数运作的情形,真正撰写程式时,应该避免类似的写法。 #include #include #include typedefstruct{ charusername[64]; charpasswd[16]; intuid; intgid; charname[256]; charroot[256]; charshell[256]; }account; /*注意!以下的写法,真实世界的软体开发状况下,千万不要用!*/ intacc_info(char*info,account*user) { char*start=info; char*now=info; /*username*/ while(*now&&*now!='':'')now ;/*这是超级大安全漏洞*/ if(!*now)return0; *now=0;now ; strcpy(user->username,start);/*这会导致bufferoverflow*/ start=now; /*passwd*/ while(*now&&*now!='':'')now ;/*这是超级大安全漏洞*/ if(!*now)return0; *now=0;now ; strcpy(user->passwd,start);/*这会导致bufferoverflow*/ start=now; /*uid*/ while(*now&&*now!='':'')now ; if(!*now)return0; *now=0;now ; user->uid=atoi(start); start=now; /*gid*/ while(*now&&*now!='':'')now ; if(!*now)return0; *now=0;now ; user->gid=atoi(start); start=now; /*name*/ while(*now&&*now!='':'')now ;/*这是超级大安全漏洞*/ if(!*now)return0; *now=0;now ; strcpy(user->name,start);/*这会导致bufferoverflow*/ start=now; /*root*/ while(*now&&*now!='':'')now ;/*这是超级大安全漏洞*/ if(!*now)return0; *now=0;now ; strcpy(user->root,start);/*这会导致bufferoverflow*/ start=now; /*shell*/ while(*now&&*now!='':'')now ;/*这是超级大安全漏洞*/ *now=0;now ; strcpy(user->shell,start);/*这会导致bufferoverflow*/ start=now; return1; } intread_password(char*filename,account*users) { FILE*fp; charbuf[1024]; intn; n=0; fp=fopen(filename,"rt"); while(fgets(buf,1024,fp)!=NULL){ if(acc_info(buf,&users[n]))n ; } fclose(fp); returnn; } voidmain(intargc,char**argv) { intn,i,done; accountACC[128]; charusername[256]; charpassword[256]; char*passwd; charsalt[4]; if(argc<2){ printf("username:"); scanf("%s",username);/*这是超级大安全漏洞*/ }elsestrcpy(username,argv[1]);/*这是超级大安全漏洞*/ if(argc<3){ printf("password:"); scanf("%s",password);/*这是超级大安全漏洞*/ }elsestrcpy(password,argv[2]);/*这是超级大安全漏洞*/ n=read_password("/etc/passwd",ACC); for(i=0,done=0;iif(strcmp(username,ACC.username)==0){ salt[0]=ACC.passwd[0]; salt[1]=ACC.passwd[1]; salt[2]=0; passwd=crypt(password,salt); printf("%s%s%s\n",ACC.username,ACC.passwd,passwd); if(strcmp(passwd,ACC.passwd)==0){ printf("loginsuccessfully!\n"); }else{ printf("incorrectpassword!\n"); } done=1; } if(!done)printf("invalidusername!\n"); } 编译 gcc-overify_passwdverify_passwd.c-lcrypt 检验 ./verify_passwdyour_usernameyour_password 避免安全漏洞 bufferoverflow是个很严重的安全漏洞,通常您不可使用像charbuf[xxxx]的宣告。在这一类与安全有相关的任何程式写作中(不是只有密码,例如像www/ftp/telnet的这一类对外窗口都要算在内),您应该要先检查字串长度。例如以下例子: len=strlen(incoming_username); if(len>xxx)invalid; new_string=(char*)malloc(len 1); strcpy(new_string,incoming_username); your_own_operations... 如此才能避免bufferoverflow,万万不可滥做假设,切记切记,连许多数十年经验丰富的老手都会犯这个错误。 与crypt函数相关者尚有以下三个: voidsetkey(constchar*key); voidencrypt(char*block,intedflag); voidswab(constchar*from,char*to,ssize_tn); 一般来说,除非您有特殊需求,你不会用到这三个。(T002)


下载本文示例代码
阅读(360) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~