Shell 加密之 shc 漏洞

近期工作一直编Shell 脚本给客户使用,难免会碰到一些敏感信息不想让客户知道,于是采用Shc 脚本加密方式编译出二进制文件提交至客户使用,发现SHC加密会出现至命漏洞。本文章针对该漏洞方法进行描述:

SHC 版本:shc-3.8.3

shell 脚本代码量:300行+

shell 脚本逻辑处理较为复杂

SHC 编译参数:shc  -v -T -r -f  (具体含义可在网上查,这里不再说明)

由于shell 脚本代码量较多,且逻辑处理稍复杂,每次执行的时候在ps 进程里面总会一段时间内能看到shell 脚本代码,总被这个漏洞总是困扰着,如下图所示:

test_v12 为脚本编译好的二进制文件执行:

执行过程中多开一个shell 窗口查看ps 进程,如下所示(因信息敏感,截出部份脚本进行说明):

上述两张图可以完全说明当shell 脚本量稍多或逻辑稍复杂时,SHC 加密却不是那么靠谱。

原创声明:本文档所产述所以内容均为原创,不的转载,作者邮箱:[email protected]

时间: 2024-10-12 02:10:36

Shell 加密之 shc 漏洞的相关文章

shell加密工具shc的安装和使用

shell加密工具shc的安装和使用 1)工具说明  shell脚本是可读写的, 很有可能会泄露敏感信息, 如用户名/密码/路径/IP等. 同样在shell脚本运行时会也泄露敏感信息. shc是一个加密shell脚本的工具, 它的作用是把shell脚本转换为一个可执行的二进制文件. 这就很好的解决了上述问题. 2)下载安装  下载: http://www.datsi.fi.upm.es/~frosal/sources/shc-3.8.6.tgz(非官方地址) 安装:  # mkdir -p /h

shell加密

如何保护自己编写的shell程序要保护自己编写的shell脚本程序,方法有很多,最简单的方法有两种:1.加密 2.设定过期时间,下面以shc工具为例说明: 一.下载安装shc工具shc是一个加密shell脚本的工具.它的作用是把shell脚本转换为一个可执行的二进制文件. # wget http://www.datsi.fi.upm.es/~frosal/sources/shc-3.8.7.tgz 安装:# tar zxvf shc-3.8.7.gz # cd shc-3.8.7 # mkdir

爱加密加固App漏洞 防“越位木马”侵袭世界杯!

距离四年一度的世界杯重燃战火还有不到一个月的时间,但是伴随本届巴西世界杯的负面消息却是连续不断.有消息指出,本届世界杯不仅遭遇巴西人民抗议.面临球场无法按时交付等不利条件,还要谨防各种"毒",比如巴西日益猖獗的贩毒活动以及世界杯球衣球鞋上的有毒化学品都会让本次世界杯面临严峻的考验.其中,就在我们身边.最防不慎防的"毒"要数借世界杯类App专门侵害用户隐私与利益的"越位木马"病毒. "越位木马"损耗资费.窃取隐私 为了服务广大球

Samba远程Shell命令注入执行漏洞

CVE:CVE-2007-2447 原理: Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh.如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令. ? 漏洞利用: 攻击机 kaliIP 192.168.129.133 靶机 Metasploitable2 IP 192.168.129.128 ? msf中搜索samba use 13 选择漏洞 sho

使用shc加密bash脚本程序

摘要以前写看到别人写的脚本用shc加密的,我也有就了解了下. SHC代表shell script compiler,即shell脚本编译器.通过SHC编译过的脚本程序对普通用户而言是不读的,因此如果你想保护你的代码(例如含有密钥),则可以考虑SHC:然而有些人可以通过反向编译的方式破解SHC加密过的脚本.下面我们开始介绍: 一.使用SHC加密bash脚本程序1.下载并编译SHC# wget http://www.datsi.fi.upm.es/~frosal/sources/shc-3.8.7.

【渗透课程】特别篇-主流网站程序Oday大全以及拿shell思路

版权和内容说明: 这篇文章不是本站编写,是从网络上摘抄的,但是经过了本站的改写优化,并将内容,格式规范化. 本篇说明:这篇文章结合了前辈们前几年一路挖掘出来的主流程序漏洞以及思路, 小编写在前面是想让大家大致了解一下,因为<渗透课程>以后的内容,就是围绕着本篇所涉及的内容进行深度逻辑原理剖析. 这是一篇比较完全的基本渗透笔记.看不懂没关系,后面会一一讲解不过本章的内容读者们要尽量保存,可能会在拿站的时候应用到呢! 常见网站程序asp类: foosun(风讯) kesion(科汛) newasp

上传图片shell绕过过滤的几种方法

一般网站图片上传功能都对文件进行过滤,防止webshelll写入.但不同的程序对过滤也不一样,如何突破过滤继续上传? 本文总结了七种方法,可以突破! 1.文件头+GIF89a法.(php)//这个很好理解,直接在php马最前面写入gif89a,然后上传dama.php 2.使用edjpgcom工具向图片注入代码.(php)//edjpgcom修改,加入php一句话保存为dama.php 3.cmd命令下copy 图片.GIF+shell.php webshell.php (php) //估计和1

MySQL之登陆密码加密认证脚本

一.登陆密码加密认证脚本应用场景 日常操作,经常明文指定了MySQL密码来登录MySQL服务,在登录成功之后就会抛出下面的警告:[root@git-server ~]# mysql -uroot -p'wujianwei' Warning: Using a password on the command line interface can be insecure. Welcome to the MySQL monitor. Commands end with ; or \g. Your MyS

关于阿里云ECS Centos 5/6/7 Linux Glibc库严重安全漏洞修复方法

日前Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235.黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注和及时临时修复.关于阿里云ECS Linux Glibc库严重安全漏洞修复方法.Centos 5/6/7:连接终端,或者putty登录首先检测目前的版本输入命令: rpm -qa | grep glibc 我的显示:glibc-