Linux下shell脚本多种加密/解密方式教程

文摘   2024-08-07 06:40   江苏  

Linux下shell脚本的多种加密/解密教程文档

并识别加密代码判断出加密方式、合理的使用解密方法来解密脚本!今天更着小编一起学习吧!

本文章已开通收费文章功能、收取的费就相当于赞赏本工作室、赞助的费用用来续费工具箱节点服务器、保持工具箱能正常运营下去!

shc加密教程

#1.安装gcc依赖环境命令如下yum install -y gcc#2.安装shc加密程序命令如下#第一种安装方法yum install -y shc#第二种安装方法wget wget http://www.datsi.fi.upm.es/~frosal/sources/shc-3.8.9.tgztar xvfz shc-3.8.9.tgzcd shc-3.8.9gcc -c shc.cgcc -o shc shc.ocp -a shc /bin/#安装shc建议使用第二种方法#加密脚本命令、这里以123.sh为例#命令如下shc -v -r -T -f 123.sh#执行命令后会生成二个文件#如:123.sh.x   123.sh.x.c#123.sh 文件是原脚本代码#123.sh.x 是加密后可执行二进制文件#123.sh.x.c 是原文件转换成的C文件#注意:我们这里这需要使用123.sh.x这个二进制文件即可

shc解密教程方法一

#下载解密脚本wget https://github.com/yanncam/UnSHc/blob/master/release/0.8/unshc-v0.8.sh#unshc.sh文件和需要解密的shell脚本放在同一目录#给破解脚本777执行权限chmod 777 unshc-v0.8.sh#解密命令 这里以a.sh.x文件为例./unshc-v0.8.sh a.sh.x

Shc解密教程二

# 1.开启core dump命令ulimit -c 70000# 通过上面的命令就开启了core dump,同时限制文件大小为7000k,也就是限制单个文件大小为7M左右,一般的脚本没那么大的
# 2.打开 /etc/profile 文件修改一条命令vi /etc/profile# ulimit –S –c 0 > /dev/null 2>&1# 将它修改成下面这样就可以了。# ulimit –S –c unlimited > /dev/null 2>&1
# 3.解密命令./文件名 & ( sleep 0.02 && kill -SIGSEGV $! )
# 执行解密命令后将会得到一个文本# 用编辑器打开 编码选择UTF-8阅读文本# 第一会看到很多加密代码 一直往下阅读就能找到源代码

UPX加密解密教程

# 安装UPX加密程序命令# 前往官网下载:https://github.com/upx/upx/releases# 下载完成解压文件,给予脚本执行权限# 普通加密方法:./upx 脚本名(如 ./upx test.sh)# 最强加密方法./upx -9 脚本名(如 ./upx -9 tes.sh)# 解密方法:./upx -d 脚本名 (如 ./upx -d test.sh)

gzexe加密教程

# 安装gzexe程序命令yum install -y gzexe# 加密命令gzexe 文件名 如:gzexe install.sh# 加密后会得到两个文件# install.sh  install.sh~# 解释:install.sh这个文件是加密后的可执行文件# install.sh~ 这个文件是原文件

gzexe解密方法一

# 解密命令gzexe -d 文件名 (如:gzexe -d test.sh)# 即可获得两个文件# test.sh test.sh~# 一个是解密后的原文件脚本 一个是加密的文件脚本

gzexe解密方法二

1.安装unzip软件包命令

yum install -y zip unzip

2.gzexe加密后的脚本统一样式如下图

我们看到内容中有一行叫skip=45,这一行非常重要,它告诉我们从第45行起才是原来加密压缩之前文件的原始内容,45行前面都是加密压缩软件附加上去的内容。虽然从45行往后面也全部都是乱码,我们也读不懂这些内容,但是gzip程序会告诉我们的。我这个skit=45 可能你们=其他数字 但操作都一样


首先我们把第45行以后的内容过滤出来生成一个.gz结尾文件,然后解压,文件原始内容就都出来了。


1.把45行后的加密文件过滤出来命令:

# 下面的abc.sh是脚本文件名字# 后面的/tmp/a.gz 是存储过滤后的文件目录与文件名tail -n +45 abc.sh > /tmp/a.gz

解释:+45就是刚才加密文件里skip后面的数字,adb就是加密的文件(也就是需要破解的文件),tmp/a.gz就是需要过滤到tmp目录,过滤到a.gz文件。


2.进入目录解压a.gz 得到解密后的原文件

# 进入目录cd /tmp# 解压g.gz获得解密原文件gunzip a.gz# 解压后会得到一个a文件 那就是解密后的原文件

温馨提示:三种加密方式 每种加密方式加密后的文件都不同、大家可以每种加密方式都用一下、然后都打开看看加密后的脚本格式、看完三种加密后的文件后、相信你以后单看加密文件就能看出是使用什么方法加密的、即可快速解密、这几种方式还支持在MAC系统上加密

文章推荐

☞【干货】Linux知识库

☞【干货】PHP知识库

☞【干货】Python知识库

☞【专辑】网络教程

☞【干货】线报福利

☞【专辑】项目更新日志

小程序推荐

SFS运维工具箱【原创】

红客工具箱【原创】

文章声明

每天定时更新各种教程文章与线报福利!

SFS运维工具箱专注原创网络技术服务

禁止非法转载原创文章、如需转载请联系作者!否则后果自负!

本文章只提供参考学习!请勿用于商业用途!

“SFS运维工具箱”公众号诚邀广大技术人员

投稿投稿邮箱:sfstool@qq.com

转载商务合作邮箱:sfstool@qq.com

小编QQ:2841936347

吉硕博客
吉硕博客是分享:Linux shell PHP Python Node.js MySQL uniapp Kubernetes、Docker等运维优秀实践经验个人博客,由系统运维,脚本编程,自动化运维, 以及资源分享等分类组成,专注原创开发.