Linux下shell脚本的多种加密/解密教程文档
并识别加密代码判断出加密方式、合理的使用解密方法来解密脚本!今天更着小编一起学习吧!
本文章已开通收费文章功能、收取的费就相当于赞赏本工作室、赞助的费用用来续费工具箱节点服务器、保持工具箱能正常运营下去!
shc加密教程
#1.安装gcc依赖环境命令如下
yum install -y gcc
#2.安装shc加密程序命令如下
#第一种安装方法
yum install -y shc
#第二种安装方法
wget wget http://www.datsi.fi.upm.es/~frosal/sources/shc-3.8.9.tgz
tar xvfz shc-3.8.9.tgz
cd shc-3.8.9
gcc -c shc.c
gcc -o shc shc.o
cp -a shc /bin/
#安装shc建议使用第二种方法
#加密脚本命令、这里以123.sh为例
#命令如下
shc -v -r -T -f 123.sh
#执行命令后会生成二个文件
#如:123.sh.x 123.sh.x.c
#123.sh 文件是原脚本代码
#123.sh.x 是加密后可执行二进制文件
#123.sh.x.c 是原文件转换成的C文件
#注意:我们这里这需要使用123.sh.x这个二进制文件即可
shc解密教程方法一
#下载解密脚本
wget https://github.com/yanncam/UnSHc/blob/master/release/0.8/unshc-v0.8.sh
#unshc.sh文件和需要解密的shell脚本放在同一目录
#给破解脚本777执行权限
chmod 777 unshc-v0.8.sh
#解密命令 这里以a.sh.x文件为例
./unshc-v0.8.sh a.sh.x
Shc解密教程二
# 1.开启core dump命令
ulimit -c 70000
# 通过上面的命令就开启了core dump,同时限制文件大小为7000k,也就是限制单个文件大小为7M左右,一般的脚本没那么大的
# 2.打开 /etc/profile 文件修改一条命令
vi /etc/profile
# ulimit –S –c 0 > /dev/null 2>&1
# 将它修改成下面这样就可以了。
# ulimit –S –c unlimited > /dev/null 2>&1
# 3.解密命令
./文件名 & ( sleep 0.02 && kill -SIGSEGV $! )
# 执行解密命令后将会得到一个文本
# 用编辑器打开 编码选择UTF-8阅读文本
# 第一会看到很多加密代码 一直往下阅读就能找到源代码
UPX加密解密教程
# 安装UPX加密程序命令
# 前往官网下载:https://github.com/upx/upx/releases
# 下载完成解压文件,给予脚本执行权限
# 普通加密方法:
./upx 脚本名(如 ./upx test.sh)
# 最强加密方法
./upx -9 脚本名(如 ./upx -9 tes.sh)
# 解密方法:
./upx -d 脚本名 (如 ./upx -d test.sh)
gzexe加密教程
# 安装gzexe程序命令
yum install -y gzexe
# 加密命令
gzexe 文件名 如:gzexe install.sh
# 加密后会得到两个文件
# install.sh install.sh~
# 解释:install.sh这个文件是加密后的可执行文件
# install.sh~ 这个文件是原文件
gzexe解密方法一
# 解密命令
gzexe -d 文件名 (如:gzexe -d test.sh)
# 即可获得两个文件
# test.sh test.sh~
# 一个是解密后的原文件脚本 一个是加密的文件脚本
gzexe解密方法二
1.安装unzip软件包命令
yum install -y zip unzip
2.gzexe加密后的脚本统一样式如下图
我们看到内容中有一行叫skip=45,这一行非常重要,它告诉我们从第45行起才是原来加密压缩之前文件的原始内容,45行前面都是加密压缩软件附加上去的内容。虽然从45行往后面也全部都是乱码,我们也读不懂这些内容,但是gzip程序会告诉我们的。我这个skit=45 可能你们=其他数字 但操作都一样
首先我们把第45行以后的内容过滤出来生成一个.gz结尾文件,然后解压,文件原始内容就都出来了。
1.把45行后的加密文件过滤出来命令:
# 下面的abc.sh是脚本文件名字
# 后面的/tmp/a.gz 是存储过滤后的文件目录与文件名
tail -n +45 abc.sh > /tmp/a.gz
解释:+45就是刚才加密文件里skip后面的数字,adb就是加密的文件(也就是需要破解的文件),tmp/a.gz就是需要过滤到tmp目录,过滤到a.gz文件。
2.进入目录解压a.gz 得到解密后的原文件
# 进入目录
cd /tmp
# 解压g.gz获得解密原文件
gunzip a.gz
# 解压后会得到一个a文件 那就是解密后的原文件
温馨提示:三种加密方式 每种加密方式加密后的文件都不同、大家可以每种加密方式都用一下、然后都打开看看加密后的脚本格式、看完三种加密后的文件后、相信你以后单看加密文件就能看出是使用什么方法加密的、即可快速解密、这几种方式还支持在MAC系统上加密
文章推荐
小程序推荐
文章声明
每天定时更新各种教程文章与线报福利!
SFS运维工具箱专注原创网络技术服务
禁止非法转载原创文章、如需转载请联系作者!否则后果自负!
本文章只提供参考学习!请勿用于商业用途!
“SFS运维工具箱”公众号诚邀广大技术人员
投稿投稿邮箱:sfstool@qq.com
转载商务合作邮箱:sfstool@qq.com
小编QQ:2841936347