crypt 是個密碼加密函數,它是基于 Data Encryption Standard(DES) 演算法。 crypt 是個密碼加密函數,它是基于 Data Encryption Standard(DES) 演算法。 crypt 基本上是 One way encrypti" name="description" />

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • Linux程序設計入門-crypt(轉載)

    發表于:2007-07-04來源:作者:點擊數: 標簽:
    MI LY: 宋體; mso-bidi-font-family: 宋體; mso-font-kerning: 0pt">crypt 是個密碼加密函數,它是基于 Data Encryption Standard(DES) 演算法。 crypt 是個密碼加密函數,它是基于 Data Encryption Standard(DES) 演算法。 crypt 基本上是 One way encrypti
    MILY: 宋體; mso-bidi-font-family: 宋體; mso-font-kerning: 0pt">crypt是個密碼加密函數,它是基于Data Encryption Standard(DES)演算法。

    crypt是個密碼加密函數,它是基于Data Encryption Standard(DES)演算法。

       crypt基本上是 One way encryption,因此它只適用于密碼的使用,不適合用于資料加密。

       char *crypt(const char *key, const char *salt);

       key是使用者的密碼。salt是兩個字,每個字可從[a-zA-Z0-9./]中選出來,因此同一密碼增加了4096種可能性。透過使用key中每個字的低七位元,取得56-bit關鍵字,這56-bit關鍵字被用來加密成一組字,這組字有13個可顯示的ASCII字,包含開頭兩個salt。

       crypt在您有自行管理使用者的場合時使用,例如會員網站、BBS等等。

       例一: crypt_word.c

       #include
       #include
       #include

       void main(int argc,char **argv)
       {
       if (argc!=3) exit(0);
       printf("%s\n",crypt(argv[1],argv[2]));
       }

       編譯

       gcc -o crypt_word crypt.c -lcrypt

       檢驗

       請先看您的/etc/passwd,找一個您自己的帳號,看前面兩個字,那是您自己的salt。接下來輸入:

       ./crypt_word your_password salt

       看看它們是否相同(應該要相同,除非您加了crypt plugin或使用不同的crypt function,例如shadow、pam,這種狀況下,加密字是不同的),另外檢驗看看他們是否為13個字。

       您也可以利用Apache上所附的htpasswd來產生加密字做為驗證。


      例二: verify_passwd.c

       注意,這個例子讀取/etc/passwd的資料,不適用于使用shadow或已經使用pam的系統(例如slackware,RedHatDebian在不外加crypt plugin的狀況下,應當相同)。此例僅供參考,做為了解crypt函數運作的情形,真正撰寫程式時,應該避免類似的寫法。

       #include
       #include
       #include

       typedef struct {
       char username[64];
       char passwd[16];
       int uid;
       int gid;
       char name[256];
       char root[256];
       char shell[256];
       } account;

       /* 注意! 以下的寫法,真實世界的軟體開發狀況下,千萬不要用! */

       int acc_info(char *info,account *user)
       {
       char * start = info;
       char * now = info;

       /* username */
       while (*now&&*now!=\':\') now++; /* 這是超級安全大漏洞 */
       if (!*now) return 0;
       *now = 0; now++;
       strcpy(user->username,start); /* 這會導致buffer overflow */
       start = now;

       /* passwd */
       while (*now&&*now!=\':\') now++; /* 這是超級大安全漏洞 */
       if (!*now) return 0;
       *now = 0; now++;
       strcpy(user->passwd,start); /* 這會導致buffer overflow */
       start = now;

       /* uid */
       while (*now&&*now!=\':\') now++;
       if (!*now) return 0;
       *now = 0; now++;
       user->uid = atoi(start);
       start = now;


      /* gid */
       while (*now&&*now!=\':\') now++;
       if (!*now) return 0;
       *now = 0; now++;
       user->gid = atoi(start);
       start = now;

       /* name */
       while (*now&&*now!=\':\') now++; /* 這是超級安大全漏洞 */
       if (!*now) return 0;
       *now = 0; now++;
       strcpy(user->name,start); /* 這會導致buffer overflow */
       start = now;

       /* root */
       while (*now&&*now!=\':\') now++; /* 這是超級大安全漏洞 */
       if (!*now) return 0;
       *now = 0; now++;
       strcpy(user->root,start); /* 這會導致buffer overflow */
       start = now;

       /* shell */
       while (*now&&*now!=\':\') now++; /* 這是超級大安全漏洞 */
       *now = 0; now++;
       strcpy(user->shell,start); /* 這會導致buffer overflow */
       start = now;
       return 1;
       }

       int read_password(char *filename,account *users)
       {
       FILE *fp;
       char buf[1024];
       int n;

       n = 0;
       fp = fopen(filename,"rt");
       while (fgets(buf,1024,fp)!=NULL) {
       if (acc_info(buf,&users[n])) n++;
       }
       fclose(fp);
       return n;
       }

       void main(int argc,char **argv)
       {
       int n,i,done;
       account ACC[128];
       char username[256];
       char password[256];
       char * passwd;
       char salt[4];

       if (argc<2) {
       printf("username:");
       scanf("%s",username); /* 這是超級大安全漏洞 */
       } else strcpy(username,argv[1]); /* 這是超級大安全漏洞 */
       if (argc<3) {
       printf("password:");
       scanf("%s",password); /* 這是超級大安全漏洞 */
       } else strcpy(password,argv[2]); /* 這是超級大安全漏洞 */

       n = read_password("/etc/passwd",ACC);

       for (i=0,done=0;i if (strcmp(username,ACC[i].username)==0) {
       salt[0] = ACC[i].passwd[0];
       salt[1] = ACC[i].passwd[1];
       salt[2] = 0;
       passwd = crypt(password,salt);
       printf("%s %s %s\n",ACC[i].username,ACC[i].passwd,passwd);
       if (strcmp(passwd,ACC[i].passwd)==0) {
       printf("login successfully!\n");
       } else {
       printf("incorrect password!\n");
       }
       done = 1;
       }
       if (!done) printf("invalid username!\n");
       }

       編譯

       gcc -o verify_passwd verify_passwd.c -lcrypt

       檢驗

       ./verify_passwd your_username your_password


    避免安全漏洞

       buffer overflow是個很嚴重的安全漏洞,通常您不可使用像char buf[xxxx]的宣告。在這一類與安全有相關的任何程序寫作中(不是只有密碼,例如像www/ftp/telnet的這一類對外窗口都要算在內),您應該要先檢查字串長度。例如以下例子:

       len = strlen(incoming_username);
       if (len>xxx) invalid;
       new_string = (char*)malloc(len+1);
       strcpy(new_string,incoming_username);
       your_own_operations...

       如此才能避免buffer overflow,萬萬不可濫做假設,切記切記,連許多數十年經驗豐富的老手都會犯這個錯誤。

       與crypt函數相關者尚有以下三個:

       void setkey (const char *key);
       void encrypt (char *block, int edflag);
       void swab (const char *from, char *to, ssize_t n);

       一般來說,除非您有特殊需求,你不會用到這三個。

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>