当前位置:Linux教程 - Linux综合 - Linux程式设计入门-crypt

Linux程式设计入门-crypt

  crypt是个密码加密函数,它是基於Data Encryption Standard(DES)演算法。   crypt基本上是One way encryption,因此它只适用於密码的使用,不适合於资   料加密。     char *crypt(const char *key, const char *salt);     key是使用者的密码。salt是两个字,每个字可从[a-zA-Z0-9./]中选出来,因   此同一密码增加了4096种可能性。透过使用key中每个字的低七位元,取得   56-bit关键字,这56-bit关键字被用来加密成一组字,这组字有13个可显示的   ASCII字,包含开头两个salt。   crypt在您有自行管理使用者的场合时使用,例如会员网站、BBS等等。       范例一: crypt_Word.c     #include   #include   #include     void main(int argc,char **argv)   {   if (argc!=3) exit(0);   printf("%s\\n",crypt(argv[1],argv[2]));   }     编译     gcc -o crypt_word crypt.c -lcrypt     检验     请先看您的/etc/passwd,找一个您自己的帐号,看前面两个字,那是您自己的   salt。接下来输入:     ./crypt_word your_password salt     看看它们是否相同(应该要相同,除非您加了crypt plugin或使用不同的crypt   function,例如shadow、pam,这种状况下,加密字是不同的),另外检验看看   他们是否为13个字。     您也可以利用Apache上所附的htpasswd来产生加密字做为验证。     范例二: verify_passwd.c     注意,这个范例读取/etc/passwd的资料,不适用於使用shadow或已经使用pam   的系统(例如slackware,RedHat及Debian在不外加crypt plugin的状况下,应   当相同)。此范例仅供叁考,做为了解crypt函数运作的情形,真正撰写程式   时,应该避免类似的写法。     #include   #include   #include     typedef strUCt {   char username[64];   char passwd[16];   int uid;   int gid;   char name[256];   char root[256];   char shell[256];   } account;     /* 注意! 以下的写法,真实世界的软体开发状况下,千万不要用! */   int acc_info(char *info,account *user)   {   char * start = info;   char * now = info;     /* username */   while (*now&&*now!=\':\') now++; /* 这是超级安全大漏洞 */   if (!*now) return 0;   *now = 0; now++;   strcpy(user->username,start); /* 这会导致buffer overflow */   start = now;     /* passwd */   while (*now&&*now!=\':\') now++; /* 这是超级大安全漏洞 */   if (!*now) return 0;   *now = 0; now++;   strcpy(user->passwd,start); /* 这会导致buffer overflow */   start = now;     /* uid */   while (*now&&*now!=\':\') now++;   if (!*now) return 0;   *now = 0; now++;   user->uid = atoi(start);   start = now;     /* gid */   while (*now&&*now!=\':\') now++;   if (!*now) return 0;   *now = 0; now++;   user->gid = atoi(start);   start = now;     /* name */   while (*now&&*now!=\':\') now++; /* 这是超级安大全漏洞 */   if (!*now) return 0;   *now = 0; now++;   strcpy(user->name,start); /* 这会导致buffer overflow */   start = now;     /* root */   while (*now&&*now!=\':\') now++; /* 这是超级大安全漏洞 */   if (!*now) return 0;   *now = 0; now++;   strcpy(user->root,start); /* 这会导致buffer overflow */   start = now;     /* shell */   while (*now&&*now!=\':\') now++; /* 这是超级大安全漏洞 */   *now = 0; now++;   strcpy(user->shell,start); /* 这会导致buffer overflow */   start = now;   return 1;   }     int read_password(char *filename,account *users)   {   FILE *fp;   char buf[1024];   int n;     n = 0;   fp = fopen(filename,"rt");   while (fgets(buf,1024,fp)!=NULL) {   if (acc_info(buf,&users[n])) n++;   }   fclose(fp);   return n;   }     void main(int argc,char **argv)   {   int n,i,done;   account ACC[128];   char username[256];   char password[256];   char * passwd;   char salt[4];     if (argc

(出处:http://www.sheup.com)


上一页 [1] [2]