--- layout : post title : "SHell脚本加密" subtitle : "Open source? That depends..." date : 2022-04-11 20:57:40 author : "Manford Fan" catalog : false header-img : "img/post-bg-universe.jpg" tags : - Shell - Encryption --- 有人说Shell时最简单的编程语言之一,我认为这里有个预设,那就是对Linux操作系统有一定的认识。如果说Linux是一块上好的木材,我愿称Shell为雕刻这块木材必备的利刃,它几乎和是操作系统融为一体的。虽然Shell是一种解释型语言,执行速度相对于C,C++等这些编译型语言慢很多,更不用提汇编;也没有精巧的数据结构,无法完成复杂算法的实现,而且程序稍微一长,就让人很容易迷惑。尽管Shell有很多缺点,但是每一种语言都有其适用的领域,[ABS](https://tldp.org/LDP/abs/html/index.html)中详细的阐述了什么时候不适合用Shell,以及什么时候适合。Shell的语法简单,调试容易(需要掌握技巧),能很快的实现较为简单(稍微复杂的也可以)的任务。 由于Shell是一种解释型语言,这个特性就注定它的源码是公开的,可是有时候我们编写的脚本中包含一些密码,给别人用的同时不想透露给别人其中的私密信息。这个时候就需要对Shell脚本进行加密。[SHC](http://www.datsi.fi.upm.es/~frosal/sources/)工具能很好地完成这一加密工作,它是由西班牙的Francisco Javier Rosales García先生编写的,能满足绝大多数使用场景,但是正如在工具简介中不止一次的说,"Use with care","CHECK YOUR RESULTS CAREFULLY BEFORE USING",而且也给出了到目前为止发现的一个bug。所以最好只是用于私人环境,生产环境还是要谨慎使用。 ## 1. 编译安装SHC `shc`工具的原理是,讲Shell脚本解释称C语言源码,然后通过编译C语言源码得到二进制文件。加密完成后生成了两个文件,一个是.x文件,是一个二进制可执行文件,名称可以任意修改,另一个是.x.c文件,是C语言的源码文件,可以删除。编译过程如下,`make`之后目录下会有一个`shc`可执行文件,执行`./shc -h`即可看到帮助信息。 ```bash wget http://www.datsi.fi.upm.es/~frosal/sources/shc-3.8.9b.tgz tar -xzf shc-3.8.9b.tgz cd shc-3.8.9b make ``` ---- 通过编译实验发现源码安装的可执行文件加密Shell脚本后不能得到正确的输出,最后偶然发现可以通过软件包管理工具直接安装——`apt/yum install shc`,🙃🙃,行吧。 ## 2. SHC用法介绍 #### 语法规范 ```bash shc [ -e date ] [ -m addr ] [ -i iopt ] [ -x cmnd ] [ -l lopt ] [ -o outfile ] [ -ABCDhUv ] -f script ``` #### 命令选项 |选项|功能| |:-|:-| |-e date|指定过期时间,格式是**dd/mm/yyyy**| |-m message|当过期时展示的消息提示,默认是"Please contact your provider"| |-f script file|要加密的脚本文件| |-i inline option|shell编译器指定的内联选项| |-x command|eXec command, as a printf format i.e: exec(\\'%s\\',@ARGV);| |-l last option|Last shell option i.e: --| |-o outfile|指定输出文件名| |-r|使用宽松的安全策略,生成一个可重新分发的二进制文件,不能跨平台,但可以运行在本版相差不大的Linux上| |-v|显示详细的编译过程| |-D|Switch on debug exec calls| |-U|Make binary to be untraceable (using strace, ptrace, truss, etc.)| |-B|Compile for BusyBox| ## 3. 示例展示 ```bash [ 0 root@aliyun ~]# cat > test.sh << EOF > #!/bin/bash > passcode='123457asdf' > echo -n \$passcode | md5sum | awk '{print \$1}' > EOF [ 0 root@aliyun ~]# bash test.sh 7c2dd6ea4593cea88b2a4dae1a581e1b [ 0 root@aliyun ~]# shc -r -U -f test.sh -o gen_md5 [ 0 root@aliyun ~]# ls gen_md5 test.sh test.sh.x.c [ 0 root@aliyun ~]# ./gen_md5 7c2dd6ea4593cea88b2a4dae1a581e1b ``` ## 4. 安全性 安全相关方面,主要担心两个问题:一个就是指定过期时间之后,用户手动调整系统时间,导致加密程序误以为当前时间未过期,从而能继续使用;另一个是加密程序是否足够安全,如非对称加密一般,理论上可破解,但实际上无法做到? 针对第一个问题,可以在编写的脚本中调用第三方工具,重新设定系统时间为正确的时间,或者直接获取网络当前时间;针对第二个问题,GitHub上确实有对应的[unshc](https://github.com/yanncam/UnSHc)破解程序,但是作者也坦言,高版本的shc程序改变了程序架构,并使用了内核相关的安全机制,使得当前的破解程序无法正常的工作;另外,即使再完美的加密程序,只要技术能力足够都是能够被破解的,所以,最重要的还是写好自己的shell程序,任何防控措施都是只防好人不防坏人。