Linux 版 (精华区)
发信人: xian (我想用心来点亮希望), 信区: Linux
标 题: Linux程式设计入门 - crypt
发信站: 紫 丁 香 (Sun May 2 16:05:18 1999), 转信
网络工作室--知识库:编程技术:Unix编程:Linux程式设计入门:
Linux程式设计入门-crypt
Linux程式设计入门-crypt
crypt是个密码加密函数,它是基於DataEncryptionStandard(DES)演算法。
crypt基本上是Onewayencryption,因此它只适用於密码的使用,不适合於资
料加密。
char*crypt(constchar*key,constchar*salt);
key是使用者的密码。salt是两个字,每个字可从[a-zA-Z0-9./]中选出来,因
此同一密码增加了4096种可能性。透过使用key中每个字的低七位元,取得
56-bit关键字,这56-bit关键字被用来加密成一组字,这组字有13个可显示的
ASCII字,包含开头两个salt。
crypt在您有自行管理使用者的场合时使用,例如会员网站、BBS等等。
范例一:crypt_word.c
#include<stdio.h>
#include<stdlib.h>
#include<unistd.h>
voidmain(intargc,char**argv)
{
if(argc!=3)exit(0);
printf("%s\n",crypt(argv[1],argv[2]));
}
编译
gcc-ocrypt_wordcrypt.c-lcrypt
检验
请先看您的/etc/passwd,找一个您自己的帐号,看前面两个字,那是您自己的
salt。接下来输入:
./crypt_wordyour_passwordsalt
看看它们是否相同(应该要相同,除非您加了cryptplugin或使用不同的crypt
function,例如shadow、pam,这种状况下,加密字是不同的),另外检验看看
他们是否为13个字。
您也可以利用Apache上所附的htpasswd来产生加密字做为验证。
范例二:verify_passwd.c
注意,这个范例读取/etc/passwd的资料,不适用於使用shadow或已经使用pam
的系统(例如slackware,RedHat及Debian在不外加cryptplugin的状况下,应
当相同)。此范例仅供叁考,做为了解crypt函数运作的情形,真正撰写程式
时,应该避免类似的写法。
#include<stdio.h>
#include<stdlib.h>
#include<unistd.h>
typedefstruct{
charusername[64];
charpasswd[16];
intuid;
intgid;
charname[256];
charroot[256];
charshell[256];
}account;
/*注意!以下的写法,真实世界的软体开发状况下,千万不要用!*/
intacc_info(char*info,account*user)
{
char*start=info;
char*now=info;
/*username*/
while(*now&&*now!=':')now++;/*这是超级大安全漏洞*/
if(!*now)return0;
*now=0;now++;
strcpy(user->username,start);/*这会导致bufferoverflow*/
start=now;
/*passwd*/
while(*now&&*now!=':')now++;/*这是超级大安全漏洞*/
if(!*now)return0;
*now=0;now++;
strcpy(user->passwd,start);/*这会导致bufferoverflow*/
start=now;
/*uid*/
while(*now&&*now!=':')now++;
if(!*now)return0;
*now=0;now++;
user->uid=atoi(start);
start=now;
/*gid*/
while(*now&&*now!=':')now++;
if(!*now)return0;
*now=0;now++;
user->gid=atoi(start);
start=now;
/*name*/
while(*now&&*now!=':')now++;/*这是超级大安全漏洞*/
if(!*now)return0;
*now=0;now++;
strcpy(user->name,start);/*这会导致bufferoverflow*/
start=now;
/*root*/
while(*now&&*now!=':')now++;/*这是超级大安全漏洞*/
if(!*now)return0;
*now=0;now++;
strcpy(user->root,start);/*这会导致bufferoverflow*/
start=now;
/*shell*/
while(*now&&*now!=':')now++;/*这是超级大安全漏洞*/
*now=0;now++;
strcpy(user->shell,start);/*这会导致bufferoverflow*/
start=now;
return1;
}
intread_password(char*filename,account*users)
{
FILE*fp;
charbuf[1024];
intn;
n=0;
fp=fopen(filename,"rt");
while(fgets(buf,1024,fp)!=NULL){
if(acc_info(buf,&users[n]))n++;
}
fclose(fp);
returnn;
}
voidmain(intargc,char**argv)
{
intn,i,done;
accountACC[128];
charusername[256];
charpassword[256];
char*passwd;
charsalt[4];
if(argc<2){
printf("username:");
scanf("%s",username);/*这是超级大安全漏洞*/
}elsestrcpy(username,argv[1]);/*这是超级大安全漏洞*/
if(argc<3){
printf("password:");
scanf("%s",password);/*这是超级大安全漏洞*/
}elsestrcpy(password,argv[2]);/*这是超级大安全漏洞*/
n=read_password("/etc/passwd",ACC);
for(i=0,done=0;i<n;i++)
if(strcmp(username,ACC[i].username)==0){
salt[0]=ACC[i].passwd[0];
salt[1]=ACC[i].passwd[1];
salt[2]=0;
passwd=crypt(password,salt);
printf("%s%s%s\n",ACC[i].username,ACC[i].passwd,passwd);
if(strcmp(passwd,ACC[i].passwd)==0){
printf("loginsuccessfully!\n");
}else{
printf("incorrectpassword!\n");
}
done=1;
}
if(!done)printf("invalidusername!\n");
}
编译
gcc-overify_passwdverify_passwd.c-lcrypt
检验
./verify_passwdyour_usernameyour_password
避免安全漏洞
bufferoverflow是个很严重的安全漏洞,通常您不可使用像charbuf[xxxx]的
宣告。在这一类与安全有相关的任何程式写作中(不是只有密码,例如像
www/ftp/telnet的这一类对外窗口都要算在内),您应该要先检查字串长度。例
如以下例子:
len=strlen(incoming_username);
if(len>xxx)invalid;
new_string=(char*)malloc(len+1);
strcpy(new_string,incoming_username);
your_own_operations...
如此才能避免bufferoverflow,万万不可滥做假设,切记切记,连许多数十年
经验丰富的老手都会犯这个错误。
与crypt函数相关者尚有以下三个:
voidsetkey(constchar*key);
voidencrypt(char*block,intedflag);
voidswab(constchar*from,char*to,ssize_tn);
一般来说,除非您有特殊需求,你不会用到这三个。
OKSTATION,Webmaster,BrianLin
admin@studio.openunix.org
--
※ 来源:.紫 丁 香 bbs.hit.edu.cn.[FROM: 202.118.239.115]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:4.744毫秒