Chinaunix首页 | 论坛 | 博客
  • 博客访问: 6584323
  • 博文数量: 1684
  • 博客积分: 18684
  • 博客等级: 上将
  • 技术积分: 15607
  • 用 户 组: 普通用户
  • 注册时间: 2010-06-02 10:28
个人简介

啥也没写

文章分类

全部博文(1684)

文章存档

2022年(13)

2021年(46)

2020年(43)

2019年(27)

2018年(44)

2017年(50)

2016年(47)

2015年(15)

2014年(21)

2013年(43)

2012年(143)

2011年(228)

2010年(263)

2009年(384)

2008年(246)

2007年(30)

2006年(38)

2005年(2)

2004年(1)

分类: LINUX

2012-05-28 14:55:25

原来加密都是用shc来着,前些天看到用,说是防君子不防小人,又没说明怎么破解,今天试了一下,可以简单的还原出来!

加密:
[root@akin2 ~]# gzexe 1.sh 
1.sh:    58.2%

解密:
[root@akin2 ~]# bash -x 1.sh
+ skip=14
++ /bin/mktemp -d /tmp/gzexe.XXXXXXXXXX
+ tmpdir=/tmp/gzexe.NmblL23199
++ echo 1.sh
++ sed 's|^.*/||'
+ prog=/tmp/gzexe.NmblL23199/1.sh
+ /usr/bin/tail -n +14 1.sh
+ /bin/gzip -cd
+ /bin/chmod 700 /tmp/gzexe.NmblL23199/1.sh
+ trap '/bin/rm -rf $tmpdir; exit $res' EXIT
+ /tmp/gzexe.NmblL23199/1.sh
Usage: /tmp/gzexe.NmblL23199/1.sh {start|stop|reload|configtest}
+ res=2
+ exit 2
+ /bin/rm -rf /tmp/gzexe.NmblL23199
+ exit 2
第14行开始,应该就是真实的压缩文件了,

/usr/bin/tail -n +14 1.sh >/tmp/1.gz
cd /tmp/1.gz
gunzip 1.gz

对比一下两个文件是不是一样吧
[root@akin2 tmp]# diff /root/1.sh~ /tmp/1
没输出,内容是一样的!


阅读(15371) | 评论(1) | 转发(0) |
给主人留下些什么吧!~~

yangfanunix2018-01-12 14:11:07

费那个劲去,直接gzexe -d xxx.sh就解密了