crypt是個密碼加密函數,它是基於Data Encryption Standard(DES)演算法。
crypt基本上是One way encryption,因此它只適用於密碼的使用,不適合於資料加密。
char *crypt(const char *key, const char *salt);
key是使用者的密碼。salt是兩個字,每個字可從[a-zA-Z0-9./]中選出來,因 此同一密碼增加了4096種可能性。透過使用key中每個字的低七位元,取得 56-bit關鍵字,這56-bit關鍵字被用來加密成一組字,這組字有13個可顯示的 ASCII字,包含開頭兩個salt。
crypt在您有自行管理使用者的場合時使用,例如會員網站、BBS等等。
範例一 : crypt_word.c
#include
#include
#include
void main(int argc,char **argv)
{
if (argc!=3) exit(0);
printf("%s/n",crypt(argv[1],argv[2]));
}
編譯
gcc -o crypt_word crypt.c -lcrypt
檢驗
請先看您的/etc/passwd,找一個您自己的帳號,看前面兩個字,那是您自己的
salt。接下來輸入:
./crypt_word your_password salt
看看它們是否相同(應該要相同,除非您加了crypt plugin或使用不同的crypt function,例如shadow、pam,這種狀況下,加密字是不同的),另外檢驗看看 他們是否為13個字。
您也可以利用Apache上所附的htpasswd來產生加密字做為驗證。
範例二: verify_passwd.c
注意,這個範例讀取/etc/passwd的資料,不適用於使用shadow或已經使用pam 的系統(例如slackware,RedHat及Debian在不外加crypt plugin的狀況下,應 當相同)。此範例僅供三考,做為瞭解crypt函數運作的情形,真正撰寫程式 時,應該避免類似的寫法。
#include
#include
#include
typedef struct {
char username[64];
char passwd[16];
int uid;
int gid;
char name[256];
char root[256];
char shell[256];
} account;
/* 注意! 以下的寫法,真實世界的軟體開發狀況下,千萬不要用! */
int acc_info(char *info,account *user)
{
char * start = info;
char * now = info;
/* username */
while (*now&&*now!=':') now++; /* 這是超級大安全性漏洞 */
if (!*now) return 0;
*now = 0; now++;
strcpy(user->username,start); /* 這會導致buffer overflow */
start = now;
/* passwd */
while (*now&&*now!=':') now++; /* 這是超級大安全性漏洞 */
if (!*now) return 0;
*now = 0; now++;
strcpy(user->passwd,start); /* 這會導致buffer overflow */
start = now;
/* uid */
while (*now&&*now!=':') now++;
if (!*now) return 0;
*now = 0; now++;
user->uid = atoi(start);
start = now;
/* gid */
while (*now&&*now!=':') now++;
if (!*now) return 0;
*now = 0; now++;
user->gid = atoi(start);
start = now;
/* name */
while (*now&&*now!=':') now++; /* 這是超級大安全性漏洞 */
if (!*now) return 0;
*now = 0; now++;
strcpy(user->name,start); /* 這會導致buffer overflow */
start = now;
/* root */
while (*now&&*now!=':') now++; /* 這是超級大安全性漏洞 */
if (!*now) return 0;
*now = 0; now++;
strcpy(user->root,start); /* 這會導致buffer overflow */
start = now;
/* shell */
while (*now&&*now!=':') now++; /* 這是超級大安全性漏洞 */
*now = 0; now++;
strcpy(user->shell,start); /* 這會導致buffer overflow */
start = now;
return 1;
}
int read_password(char *filename,account *users)
{
FILE *fp;
char buf[1024];
int n;
n = 0;
fp = fopen(filename,"rt");
while (fgets(buf,1024,fp)!=NULL) {
if (acc_info(buf,&users[n])) n++;
}
fclose(fp);
return n;
}
void main(int argc,char **argv)
{
int n,i,done;
account ACC[128];
char username[256];
char password[256];
char * passwd;
char salt[4];
if (argc<2) {
printf("username:");
scanf("%s",username); /* 這是超級大安全性漏洞 */
} else strcpy(username,argv[1]); /* 這是超級大安全性漏洞 */
if (argc<3) {
printf("password:");
scanf("%s",password); /* 這是超級大安全性漏洞 */
} else strcpy(password,argv[2]); /* 這是超級大安全性漏洞 */
n = read_password("/etc/passwd",ACC);
for (i=0,done=0;i if (strcmp(username,ACC.username)==0) {
salt[0] = ACC.passwd[0];
salt[1] = ACC.passwd[1];
salt[2] = 0;
passwd = crypt(password,salt);
printf("%s %s %s/n",ACC.username,ACC.passwd,passwd);
if (strcmp(passwd,ACC.passwd)==0) {
printf("login successfully!/n");
} else {
printf("incorrect password!/n");
}
done = 1;
}
if (!done) printf("invalid username!/n");
}
編譯
gcc -o verify_passwd verify_passwd.c -lcrypt
檢驗
./verify_passwd your_username your_password
避免安全性漏洞
buffer overflow是個很嚴重的安全性漏洞,通常您不可使用像char buf[xxxx]的 宣告。在這一類與安全有相關的任何程式寫作中(不是只有密碼,例如像 www/ftp/telnet的這一類對外視窗都要算在內),您應該要先檢查字串長度。例 如以下例子:
len = strlen(incoming_username);
if (len>xxx) invalid;
new_string = (char*)malloc(len+1);
strcpy(new_string,incoming_username);
your_own_operations...
如此才能避免buffer overflow,萬萬不可濫做假設,切記切記,連許多數十年經驗豐富的老手都會犯這個錯誤。
與crypt函數相關者尚有以下三個:
void setkey (const char *key);
void encrypt (char *block, int edflag);
void swab (const char *from, char *to, ssize_t n);
一般來說,除非您有特殊需求,你不會用到這三個。
引用:http://www.chinalinuxpub.com/read.php?wid=103