亚洲av成人无遮挡网站在线观看,少妇性bbb搡bbb爽爽爽,亚洲av日韩精品久久久久久,兔费看少妇性l交大片免费,无码少妇一区二区三区

  免費注冊 查看新帖 |

Chinaunix

  平臺 論壇 博客 文庫
最近訪問板塊 發(fā)新帖
查看: 1151 | 回復(fù): 0
打印 上一主題 下一主題

Linux程序設(shè)計入門-crypt(轉(zhuǎn)載) [復(fù)制鏈接]

論壇徽章:
0
跳轉(zhuǎn)到指定樓層
1 [收藏(0)] [報告]
發(fā)表于 2005-04-06 14:57 |只看該作者 |倒序瀏覽
crypt是個密碼加密函數(shù),它是基于Data Encryption Standard(DES)演算法。 [@more@]crypt是個密碼加密函數(shù),它是基于Data Encryption Standard(DES)演算法。
   crypt基本上是 One way encryption,因此它只適用于密碼的使用,不適合用于資料加密。
   char *crypt(const char *key, const char *salt);
   key是使用者的密碼。salt是兩個字,每個字可從[a-zA-Z0-9./]中選出來,因此同一密碼增加了4096種可能性。透過使用key中每個字的低七位元,取得56-bit關(guān)鍵字,這56-bit關(guān)鍵字被用來加密成一組字,這組字有13個可顯示的ASCII字,包含開頭兩個salt。
   crypt在您有自行管理使用者的場合時使用,例如會員網(wǎng)站、BBS等等。
   例一: crypt_word.c
   #include
   #include
   #include
   void main(int argc,char **argv)
   {
   if (argc!=3) exit(0);
   printf("%s\\n",crypt(argv[1],argv[2]));
   }
   編譯
   gcc -o crypt_word crypt.c -lcrypt
   檢驗
   請先看您的/etc/passwd,找一個您自己的帳號,看前面兩個字,那是您自己的salt。接下來輸入:
   ./crypt_word your_password salt
   看看它們是否相同(應(yīng)該要相同,除非您加了crypt plugin或使用不同的crypt function,例如shadow、pam,這種狀況下,加密字是不同的),另外檢驗看看他們是否為13個字。
   您也可以利用Apache上所附的htpasswd來產(chǎn)生加密字做為驗證。
  例二: verify_passwd.c
   注意,這個例子讀取/etc/passwd的資料,不適用于使用shadow或已經(jīng)使用pam的系統(tǒng)(例如slackware,RedHat及Debian在不外加crypt plugin的狀況下,應(yīng)當(dāng)相同)。此例僅供參考,做為了解crypt函數(shù)運作的情形,真正撰寫程式時,應(yīng)該避免類似的寫法。
   #include
   #include
   #include
   typedef struct {
   char username[64];
   char passwd[16];
   int uid;
   int gid;
   char name[256];
   char root[256];
   char shell[256];
   } account;
   /* 注意! 以下的寫法,真實世界的軟體開發(fā)狀況下,千萬不要用! */
   int acc_info(char *info,account *user)
   {
   char * start = info;
   char * now = info;
   /* username */
   while (*now&&*now!=\':\') now++; /* 這是超級安全大漏洞 */
   if (!*now) return 0;
   *now = 0; now++;
   strcpy(user->username,start); /* 這會導(dǎo)致buffer overflow */
   start = now;
   /* passwd */
   while (*now&&*now!=\':\') now++; /* 這是超級大安全漏洞 */
   if (!*now) return 0;
   *now = 0; now++;
   strcpy(user->passwd,start); /* 這會導(dǎo)致buffer overflow */
   start = now;
   /* uid */
   while (*now&&*now!=\':\') now++;
   if (!*now) return 0;
   *now = 0; now++;
   user->uid = atoi(start);
   start = now;
  /* gid */
   while (*now&&*now!=\':\') now++;
   if (!*now) return 0;
   *now = 0; now++;
   user->gid = atoi(start);
   start = now;
   /* name */
   while (*now&&*now!=\':\') now++; /* 這是超級安大全漏洞 */
   if (!*now) return 0;
   *now = 0; now++;
   strcpy(user->name,start); /* 這會導(dǎo)致buffer overflow */
   start = now;
   /* root */
   while (*now&&*now!=\':\') now++; /* 這是超級大安全漏洞 */
   if (!*now) return 0;
   *now = 0; now++;
   strcpy(user->root,start); /* 這會導(dǎo)致buffer overflow */
   start = now;
   /* shell */
   while (*now&&*now!=\':\') now++; /* 這是超級大安全漏洞 */
   *now = 0; now++;
   strcpy(user->shell,start); /* 這會導(dǎo)致buffer overflow */
   start = now;
   return 1;
   }
   int read_password(char *filename,account *users)
   {
   FILE *fp;
   char buf[1024];
   int n;
   n = 0;
   fp = fopen(filename,"rt");
   while (fgets(buf,1024,fp)!=NULL) {
   if (acc_info(buf,&users[n])) n++;
   }
   fclose(fp);
   return n;
   }
   void main(int argc,char **argv)
   {
   int n,i,done;
   account ACC[128];
   char username[256];
   char password[256];
   char * passwd;
   char salt[4];
   if (argc   printf("username:");
   scanf("%s",username); /* 這是超級大安全漏洞 */
   } else strcpy(username,argv[1]); /* 這是超級大安全漏洞 */
   if (argc   printf("password:");
   scanf("%s",password); /* 這是超級大安全漏洞 */
   } else strcpy(password,argv[2]); /* 這是超級大安全漏洞 */
   n = read_password("/etc/passwd",ACC);
   for (i=0,done=0;i if (strcmp(username,ACC.username)==0) {
   salt[0] = ACC.passwd[0];
   salt[1] = ACC.passwd[1];
   salt[2] = 0;
   passwd = crypt(password,salt);
   printf("%s %s %s\\n",ACC.username,ACC.passwd,passwd);
   if (strcmp(passwd,ACC.passwd)==0) {
   printf("login successfully!\\n");
   } else {
   printf("incorrect password!\\n");
   }
   done = 1;
   }
   if (!done) printf("invalid username!\\n");
   }
   編譯
   gcc -o verify_passwd verify_passwd.c -lcrypt
   檢驗
   ./verify_passwd your_username your_password
避免安全漏洞
   buffer overflow是個很嚴(yán)重的安全漏洞,通常您不可使用像char buf[xxxx]的宣告。在這一類與安全有相關(guān)的任何程序?qū)懽髦?不是只有密碼,例如像www/ftp/telnet的這一類對外窗口都要算在內(nèi)),您應(yīng)該要先檢查字串長度。例如以下例子:
   len = strlen(incoming_username);
   if (len>xxx) invalid;
   new_string = (char*)malloc(len+1);
   strcpy(new_string,incoming_username);
   your_own_operations...
   如此才能避免buffer overflow,萬萬不可濫做假設(shè),切記切記,連許多數(shù)十年經(jīng)驗豐富的老手都會犯這個錯誤。
   與crypt函數(shù)相關(guān)者尚有以下三個:
   void setkey (const char *key);
   void encrypt (char *block, int edflag);
   void swab (const char *from, char *to, ssize_t n);
   一般來說,除非您有特殊需求,你不會用到這三個。


本文來自ChinaUnix博客,如果查看原文請點:http://blog.chinaunix.net/u/5847/showart_19808.html
您需要登錄后才可以回帖 登錄 | 注冊

本版積分規(guī)則 發(fā)表回復(fù)

  

北京盛拓優(yōu)訊信息技術(shù)有限公司. 版權(quán)所有 京ICP備16024965號-6 北京市公安局海淀分局網(wǎng)監(jiān)中心備案編號:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年舉報專區(qū)
中國互聯(lián)網(wǎng)協(xié)會會員  聯(lián)系我們:huangweiwei@itpub.net
感謝所有關(guān)心和支持過ChinaUnix的朋友們 轉(zhuǎn)載本站內(nèi)容請注明原作者名及出處

清除 Cookies - ChinaUnix - Archiver - WAP - TOP