天下网吧 >> 网吧天地 >> 网吧技术 >> 网吧系统 >> 正文

菜鸟欢乐谷 Linux操作系统程式设计入门

2008-4-8赛迪网佚名

  crypt是个密码加密函数,它是基於Data Encryption Standard(DES)演算法。

  crypt基本上是One way encryption,因此它只适用於密码的使用,不适合於资料加密。

  char *crypt(const char *key, const char *salt);

  key是使用者的密码。salt是两个字,每个字可从[a-zA-Z0-9./]中选出来,因 此同一密码增加了4096种可能性。透过使用key中每个字的低七位元,取得 56-bit关键字,这56-bit关键字被用来加密成一组字,这组字有13个可显示的 ASCII字,包含开头两个salt。

  crypt在您有自行管理使用者的场合时使用,例如会员网站、BBS等等。

  范例一 : crypt_word.c

  #include

  #include

  #include

  void main(int argc,char **argv)

  {

  if (argc!=3) exit(0);

  printf("%s\n",crypt(argv[1],argv[2]));

  }

  编译

  gcc -o crypt_word crypt.c -lcrypt

  检验

  请先看您的/etc/passwd,找一个您自己的帐号,看前面两个字,那是您自己的

  salt。接下来输入:

  ./crypt_word your_password salt

  看看它们是否相同(应该要相同,除非您加了crypt plugin或使用不同的crypt function,例如shadow、pam,这种状况下,加密字是不同的),另外检验看看 他们是否为13个字。

  您也可以利用Apache上所附的htpasswd来产生加密字做为验证。

  范例二: verify_passwd.c

  注意,这个范例读取/etc/passwd的资料,不适用於使用shadow或已经使用pam 的系统(例如slackware,RedHat及Debian在不外加crypt plugin的状况下,应 当相同)。此范例仅供叁考,做为了解crypt函数运作的情形,真正撰写程式 时,应该避免类似的写法。

  #include

  #include

  #include

  typedef struct {

  char username[64];

  char passwd[16];

  int uid;

  int gid;

  char name[256];

  char root[256];

  char shell[256];

  } account;

  /* 注意! 以下的写法,真实世界的软体开发状况下,千万不要用! */

  int acc_info(char *info,account *user)

  {

  char * start = info;

  char * now = info;

  /* username */

  while (*now&&*now!=':') now++; /* 这是超级大安全漏洞 */

  if (!*now) return 0;

  *now = 0; now++;

  strcpy(user->username,start); /* 这会导致buffer overflow */

  start = now;

  /* passwd */

  while (*now&&*now!=':') now++; /* 这是超级大安全漏洞 */

  if (!*now) return 0;

  *now = 0; now++;

  strcpy(user->passwd,start); /* 这会导致buffer overflow */

  start = now;

  /* uid */

  while (*now&&*now!=':') now++;

  if (!*now) return 0;

  *now = 0; now++;

  user->uid = atoi(start);

  start = now;

  /* gid */

  while (*now&&*now!=':') now++;

  if (!*now) return 0;

  *now = 0; now++;

  user->gid = atoi(start);

  start = now;

  /* name */

  while (*now&&*now!=':') now++; /* 这是超级大安全漏洞 */

  if (!*now) return 0;

  *now = 0; now++;

  strcpy(user->name,start); /* 这会导致buffer overflow */

  start = now;

  /* root */

  while (*now&&*now!=':') now++; /* 这是超级大安全漏洞 */

  if (!*now) return 0;

  *now = 0; now++;

  strcpy(user->root,start); /* 这会导致buffer overflow */

  start = now;

  /* shell */

  while (*now&&*now!=':') now++; /* 这是超级大安全漏洞 */

  *now = 0; now++;

  strcpy(user->shell,start); /* 这会导致buffer overflow */

  start = now;

  return 1;

  }

  int read_password(char *filename,account *users)

  {

  FILE *fp;

  char buf[1024];

  int n;

  n = 0;

  fp = fopen(filename,"rt");

  while (fgets(buf,1024,fp)!=NULL) {

  if (acc_info(buf,&users[n])) n++;

  }

  fclose(fp);

  return n;

  }

  void main(int argc,char **argv)

  {

  int n,i,done;

  account ACC[128];

  char username[256];

  char password[256];

  char * passwd;

  char salt[4];

  if (argc<2) {

  printf("username:");

  scanf("%s",username); /* 这是超级大安全漏洞 */

  } else strcpy(username,argv[1]); /* 这是超级大安全漏洞 */

  if (argc<3) {

  printf("password:");

  scanf("%s",password); /* 这是超级大安全漏洞 */

  } else strcpy(password,argv[2]); /* 这是超级大安全漏洞 */

  n = read_password("/etc/passwd",ACC);

  for (i=0,done=0;i if (strcmp(username,ACC.username)==0) {

  salt[0] = ACC.passwd[0];

  salt[1] = ACC.passwd[1];

  salt[2] = 0;

  passwd = crypt(password,salt);

  printf("%s %s %s\n",ACC.username,ACC.passwd,passwd);

  if (strcmp(passwd,ACC.passwd)==0) {

  printf("login successfully!\n");

  } else {

  printf("incorrect password!\n");

  }

  done = 1;

  }

  if (!done) printf("invalid username!\n");

  }

  编译

  gcc -o verify_passwd verify_passwd.c -lcrypt

  检验

  ./verify_passwd your_username your_password

  避免安全漏洞

  buffer overflow是个很严重的安全漏洞,通常您不可使用像char buf[xxxx]的 宣告。在这一类与安全有相关的任何程式写作中(不是只有密码,例如像 www/ftp/telnet的这一类对外窗口都要算在内),您应该要先检查字串长度。例 如以下例子:

  len = strlen(incoming_username);

  if (len>xxx) invalid;

  new_string = (char*)malloc(len+1);

  strcpy(new_string,incoming_username);

  your_own_operations...

  如此才能避免buffer overflow,万万不可滥做假设,切记切记,连许多数十年经验丰富的老手都会犯这个错误。

  与crypt函数相关者尚有以下三个:

  void setkey (const char *key);

  void encrypt (char *block, int edflag);

  void swab (const char *from, char *to, ssize_t n);

  一般来说,除非您有特殊需求,你不会用到这三个。

欢迎访问最专业的网吧论坛,无盘论坛,网吧经营,网咖管理,网吧专业论坛https://bbs.txwb.com

关注天下网吧微信,了解网吧网咖经营管理,安装维护:


本文来源:赛迪网 作者:佚名

声明
本文来源地址:0
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。若文章侵犯了您的相关权益,请及时与我们联系,我们会及时处理,感谢您对本站的支持!联系Email:support@txwb.com.,本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行