<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ??一站式輕松地調用各大LLM模型接口,支持GPT4、智譜、豆包、星火、月之暗面及文生圖、文生視頻 廣告
                [TOC] ## 1、vi/vim加密文件內容 vim gt-1.sh 輸入:X 注意是大寫的X ![](https://img.kancloud.cn/a6/56/a6566c7f73a2434ac439025b5bcc7752_417x383.png) ![](https://img.kancloud.cn/07/11/071148d54859a8a670f0ec87b18f0ae1_337x359.png) ` `用cat或more查看文件內容,顯示為亂碼;用vi重新編輯這個文件,會提示輸入密碼,如果輸入的密碼不正確,同樣會顯示為亂碼! 注意:文件加密后,千萬別忘了密碼! ` `解密用vim加密的文件(前提是你知道加密的密碼): * 用vim打開文件如text.txt,要輸入正確的密碼,然后在編輯時,將密碼設置為空,方法是輸入下面的命令: :set key= 然后直接回車,保存文件后,文件已經解密了。 * 或者這樣也行: 在正確打開文件后用 “:X” 指令,然后給一個空密碼也可以。 兩種方法實際上效果是一樣的。 ## 2.使用shc加密shell腳本 ` `采用shc工具加密Shell腳本,以提高shell腳本文件的安全性。 ` `介紹:當我們寫的shell腳本,存在有敏感信息如賬號密碼,于是想加強腳本的安全性;還有不想讓別人查看/修改您的shell核心代碼等等情況。都可使用以下工具進行加密。 ` `shc是一個腳本編譯工具, 使用RC4加密算法, 它能夠把shell程序轉換成二進制可執行文件(支持靜態鏈接和動態鏈接)。 ` `shc官網:http://www.datsi.fi.upm.es/%7Efrosal/ 安裝shc ``` wget [http://www.datsi.fi.upm.es/%7Efrosal/sources/shc-3.8.7.tgz](http://www.datsi.fi.upm.es/~frosal/sources/shc-3.8.7.tgz) tar vxf shc-3.8.7.tgz cd shc-3.8.7 make test make strings make install 若報錯: ***???? Installing shc and shc.1 on /usr/local ***???? ?Do you want to continue? y install -c -s shc /usr/local/bin/ install -c -m 644 shc.1 /usr/local/man/man1/ install: target `/usr/local/man/man1/' is not a directory: No such file or directory make: ** \[install\] Error 1 請創建 mkdir -p /usr/local/man/man1/? ,然后運行make install ``` ` `deepin可以使用`sudo apt-get install shc`進行安裝。 常用參數: * -e date (指定過期日期) * -m message (指定過期提示的信息) * -f script\_name(指定要編譯的shell的路徑及文件名) * -r?? Relax security. (可以相同操作系統的不同系統中執行) * -v?? Verbose compilation(編譯的詳細情況) 使用方法: ``` shc -v -f abc.sh ``` > -v 是現實加密過程 -f 后面跟需要加密的文件? 運行后會生成兩個文件: abc.sh.x 和 abc.sh.x.c abc.sh.x為二進制文件,賦予執行權限后,可直接執行。更改名字mv abc.sh.x a.sh abc.sh.x.c 是c源文件。基本沒用,可以刪除. ` `**另shc還提供了一種設定有效執行期限的方法,過期時間,如:** ``` shc -e 28/01/2012 -m "過期了" -f abc.sh ``` ` `選項“-e”指定過期時間,格式為“日/月/年”;選項“-m”指定過期后執行此shell程序的提示信息。 如果在過期后執行,則會有如下提示: ``` # ./abc.sh.x? ./abc.sh.x: has expired! ``` 過期了 ### 加密腳本 ``` # shc -v -r -f mysql_backup.sh ``` ` `-v: 是verbose模式,輸出更詳細編譯日志. -f: 指定腳本的名稱. ``` 上面命令在屏幕上的輸出: shc shll=sh shc [-i]=-c shc [-x]=exec ‘%s’ “$@” shc [-l]= shc opts= shc: cc mysql_backup.sh.x.c -o mysq_backup.sh.x shc: strip mysql_backup.sh.x shc: chmod go-r mysql_backup.sh.x ``` ` `我們可以看到生成了動態鏈接可執行二進制文件mysql\_back.sh.x和C源文件mysql\_backup.sh.x.c, 注意生成的二進制文件因為是動態鏈接形式, 所以在其它平臺上不能運行: ``` mysql_backup.sh.x: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.9, stripped ``` ### 生成靜態鏈接的二進制可執行文件 ` `我們可以通過下面的方法生成一個靜態鏈接的二進制可執行文件: ``` # CFLAGS=-static shc -r -f mysql_backup.sh # file mysql_backup.sh.x mysql_backup.sh.x: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, stripped ``` ` `提示: 通過sch加密后的腳本文件很安全嗎? ` `一般來說是安全的, 不過可以使用gdb和其它的調試工具獲得最初的源代碼. 如果你需要更加安全的方法, 可以考慮使用wzshSDK. ` `另外, sch還可以設置腳本的運行期限和自定義返回信息: ``` shc -e 03/31/2007 -m “the mysql backup script is now out of date.” -f mysql_back.sh ``` ` `-e表示腳本將在2007年3月31日前失效, 并根據-m定義的信息返回給終端用戶. ### 無法執行問題 ` `使用該工具有時會遇到生成的腳本無法執行的情況,提示“Operation not permitted”。這時需要對生成的*.c文件進行修改,再重新編譯。比如有test.sh腳本需要加密: ``` 1、./shc -v -r -f test.sh,生成test.x、test.x.c文件 2、修改test.x.c文件,刪除圖中所示部分。 ``` ![](https://img.kancloud.cn/60/e0/60e05946af34ed5baa52004266c333c8_365x260.png) ``` 3、gcc -o test.x test.x.c 重新編譯生成test.x文件。 ``` ## 設置打開文件需要root輸入密碼 ` ` inux 如何設置打開文件或目錄需要root權限?一旦雙擊,就提示需要 root權限打開。 ``` sudo chown root:root /home/public sudo chmod -R 700 /home/public ``` ## 其他加密 [更多加密方法](https://www.cnblogs.com/kevingrace/p/8194784.html)
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看