捣鼓同学发的东西,发现有个shell安装脚本加密了,shell从来没系统学过,根据原理肯定是可以解密的。但是看代码头疼,这是我不想学shell的原因,shell可以写的很奔放,然后我都是用到了才去查去学。
没办法想走近路,我就找了一行感觉很有特征的语句去搜一下有没有相同的代码碰碰运气,不巧搜到了,找到了一个gzexe。
google gzexe发现是个linux系统自带命令,mac下也有。然后自带解密功能。尝试了一下。
我写了一个test.sh就打印了一行echo。
gzexe test.sh加密。生成一个加密test.sh 和一个test.sh~源文件。
gzexe -d test.sh 解密。
我看了一下mac下的源码和搜出来的不一样,可以有很多版本。然后我对比了一下gzexe加密的文件和加密文件,发现真的就是个变种加密方式,变量名替换了,很多细节变了,总的一样的。
因为gzexe的简单,一眼瞅出原理,然后再看加密脚本很简单了,分分钟破解之。
这里有几个点,一个是我再测试机上vim编辑的时候,编辑完执行就报错,我感觉就是vim修改文件了,特别是最后一行是加密数据。
然后我使用vim -b 二进制编辑的搞定了。
还有一点bash +x test.sh的方式执行脚本可以显示执行顺序,这个google出来的。在这里没用上。
gzexe具体代码也没看。没兴趣看。
上一篇: kubernetes 初次安装使用
下一篇: React再学习,安装
0 Responses so far.