Shell 加密之 shc 漏洞

近期工作一直编Shell 脚本给客户使用,难免会碰到一些敏感信息不想让客户知道,于是采用Shc 脚本加密方式编译出二进制文件提交至客户使用,发现SHC加密会出现至命漏洞。本文章针对该漏洞方法进行描述:

SHC 版本:shc-3.8.3

shell 脚本代码量:300行+ 

shell 脚本逻辑处理较为复杂

SHC 编译参数:shc  -v -T -r -f  (具体含义可在网上查,这里不再说明)


由于shell 脚本代码量较多,且逻辑处理稍复杂,每次执行的时候在ps 进程里面总会一段时间内能看到shell 脚本代码,总被这个漏洞总是困扰着,如下图所示:


test_v12 为脚本编译好的二进制文件执行:




执行过程中多开一个shell 窗口查看ps 进程,如下所示(因信息敏感,截出部份脚本进行说明):


上述两张图可以完全说明当shell 脚本量稍多或逻辑稍复杂时,SHC 加密却不是那么靠谱。


原创声明:本文档所产述所以内容均为原创,不的转载,作者邮箱:fabian01@qq.com

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 7
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值