今天在LInux了接触到一个命令:“shc”,以前还真没遇到过,这个也不是内置的 ,不过挺有意思的 记录一下 这个是一个专门给shell脚本进行二进制加密的一个小程序,安装的话 直接 yum install.../bin/bash echo "helloWorld" 加密: shc -r -f hello.sh 会生成几个文件 [root@VM-88-103-centos ~/tmp/shc]# ls hello.sh.../hello.sh.x helloWorld 而hello.sh.x.c 是c源码 这里就不贴了 二进制文件是不可查看的,所以有些脚本要给别人用,但是不想源码开放的话可以用这个工具
场景 有时候我们写的shell脚本不便暴露里面的信息,或许此时我们或想到将不便暴露的信息以参数等方式传进去,还有一种方法:将shell脚本加密即可! 那么该如何将shell脚本加密呢?...使用shc~ ---- shc是什么 shc是一个脚本编译工具, 使用RC4加密算法, 它能够把shell程序转换成二进制可执行文件(支持静态链接和动态链接)。...apt-get update sudo apt-get install shc ---- shc简单使用 基本语法 shc -v -r -T -f shell.sh 案例,我们对一个demo.sh脚加密...*.sh.x 和 *.sh.x.c, *.sh.x.c 是脚本的源文件,可删除。...*.sh.x就是原来脚本的可执行文件,可随意改名,可直接执行。 不说了,图书馆关门了~ ----
下面这个程序可以对VBS代码进行简单的加密,原理灰常简单, 1.读取源文件的所有代码 1.读取源文件的所有代码 2.计算Asc值 3.写入,Execute用Chr还原后的代码。...废话不多说 上代码 代码: ---- 加密: On Error Resume Next Set argv...newdata=newdata&asc(mid(data,j,1))&"," End If Next ASCdata=newdata End function 保存上面代码为VBS[*.vbs],将欲加密文件拖入...,生成加密后的txt 解密: on error resume next set fso=createobject
为啥要加密shell脚本 以我个人的需求为例,我要做一个自动远程登录的脚本,每次手动输密码太慢,而且输的多了密码也容易泄露;直接把密码写在脚本里,快确实是快,但是安全性让人无法忍受,写脚本的时候都有可能被过路的不小心看到密码...解密 gzexe -d l.sh 结论:gzexe其实就是个压缩工具,能起到隐藏文件内容的效果,执行速度几乎和脚本一样(在脚本不太大的情况下),但是如果加密文件本身被偷走,那就凉凉,轻松可以破解,当然高手也可以二段加密...shc加密以后,原文件不会变,会生成一个原文件名.x的加密后的文件,我这里就是l.sh.x了 加密命令 shc -r -f l.sh 但是shc有个问题,对于我来说是很严重的,就是加密后的脚本执行非常慢...我后来又给脚本加了一堆注释,强行增大了脚本,upx加密是能加密了,但是执行不了有毛用啊!...怀疑是脚本不算可执行文件,用gzexe把脚本搞成了可执行文件,又压缩了一遍,这回确定了,upx加密后的脚本就是没法执行,upx对shell脚本价值减小为0。
我们写的shell脚本里面通常会包含帐号密码等信息或者你不想让别人看到的信息,那么把写好的shell脚本进行简单的加密显得有些必要了。...常用的shell加密方法有两种,一种是通过gzexe加密,另一种是通过shc加密。 我们先给一个简单的脚本,然后用它来进行加密解密演示,脚本abc.sh内容如下 1 2 #!...但是通过gzexe加密的shell脚本并不是很安全,细看我们如何通过abc这个乱码的执行文件还原成原来的shell脚本。 ?...但是通过gzexe加密的shell脚本并不是很安全,细看我们如何通过abc这个乱码的执行文件还原成原来的shell脚本。...shc加密shell脚本 shc是比gzexe安全的多的加密软件,不过网络说通过gdb调试也是可以显示内容的,不过我没有尝试,网上也没啥资料。
继上次发布shell脚本验证ip脚本后,由于脚本可以直接被修改,所以需要对脚本进行加密。...上百度搜索了下,shell加密有两种方案,一种压缩脚本,但不是很安全,第二种就是用shc加密了, 我比较看中的是这种,这种加密目前还没有一位大神公布破解方案,所以比较安全。.../shellname.sh.x 注意sh 脚本名或者bash 脚本名是没用的 这个脚本其实已经被编译成了一个c程序 还有就是使用时记得赋予权限
这里,我们可以直接使用shc命令对shell脚本进行加密,简单易用,不依赖其它组件。 .../bin/sh echo "Welcome to linux world" # 说明,加密对于脚本传参完全不影响的。 ...shell脚本 welcome.sh.x 是二进制格式的加密shell脚本 welcome.sh.x.c 是welcome.sh文件的C源代码。...shell脚本: 现在,让我们执行加密的Shell脚本,确保能够运行: [root@localhost scripts]# ..../welcome.sh.x Welcome to linux world 指定Shell脚本的过期时间 使用shc,您还可以指定到期日期。
----------------------------脚本部分--------------------------------- [root@localhost 桌面]# cat hello.py...---------------------------加密部分-------------------------- //使用以下命令加密加密后会生成一个pyc的文件那就是你脚本的加密文件 [root@localhost...hello.py [root@localhost 桌面]# ls hello.py hello.pyc [root@localhost 桌面]# -------------------------加密后测试...[root@localhost 桌面]# -------------------------------------------------------------------------- 加密后只能使用...python来执行脚本否则不成功
脚本优化-加密与解密 by:授客 QQ:1033553122 密码加密 可以给密码加密,意在把结果字符串作为脚本的参数或者参数值。...打开密码加密对话框. 2.输入密码 3 点击Generate.加密密码并在Encoded String框中显示生成的加密字符串。...可以通过界面自动执行加密操作,也可以通过编程手动加密, 可以随时撤销加密以查看原始值。...加密字符串步骤: 1 对于处于tree视图的协议脚本,切换到script视图查看。 View > Script View. 2 选择你要加密的文本。...如lr_start_transaction(lr_decrypt("532ab7d24fc40ab5a3b3b5b3c5")); 撤销文本加密 1 对于处于tree视图的协议脚本,切换到script
爆破出来一个用户的密码,把其他账户的 password 和 salt 替换成这个用户的也登录不进去,提示密码错误
今天在网上有发现一款好用的SSL检测脚本:testssl.sh:https://testssl.sh/ 检测方法就是下载源码,运行: git clone --depth 1 https://github.com.../bin/openssl.Linux.x86_64 (built: "Jun 22 19:32:29 2016", platform: "linux-x86_64") Start 2018-04-29
循环 ls -1 *.fq.gz | xargs -n 2 ls -1 *.fq.gz | xargs -n 2 | while read {i,j};do echo $i,$j;done; # 生成脚本...-1 *.fq.gz | xargs -n 2 | while read {i,j};do echo "spades.py -1 $i -2 $j -o spades";done; # 生成更加完美的脚本...} echo "$PWD/{}" | xargs -n 2 | awk -F "/" '{print $6,$0}' | sed -e 's/_1.fq.gz//1' >reads.list #生成脚本...;else echo "no such file or dirctory";fi; #1 一个简单脚本 #/bin/bash a=$1 b=$2 if [ $a == $b ] then echo
个人整理一下常用的脚本,测速、面板、酸酸乳等 来源于各大博客,如有侵权,请联系本人:smile: 测速脚本 一键测速 wget -qO- bench.sh | bash SpeedTest wget -.../superspeed.sh ---- ZBench 服务器一键测试脚本 / 自带结果导出 wget wget -qO- –no-check-certificate https://raw.githubusercontent.com.../FunctionClub/ZBench/master/ZBench-CN.sh | bash ---- VPS安装脚本 宝塔面板 Centos安装命令: yum install -y wget &&
tee生成文件 Linux tee命令用于读取标准输入的数据,并将其内容输出成文件。 tee指令会从标准输入设备读取数据,将其内容输出到标准输出设备,同时保存成文件。...generic-kuberouter-all-features.yaml sed -i "s;%CLUSTERCIDR%;$CLUSTERCIDR;g" generic-kuberouter-all-features.yaml 参考:Linux...ip1PRODUCTION_GO_IP=$(kubectl get pods -n production -o wide | grep Running | grep service-go | awk '{print $6}') 获取脚本的绝对路径...DIR1="`dirname $BASH_SOURCE`" MYDIR=`readlink -f "$DIR1"` 这样,无论在哪里执行该脚本,都可以获得该脚本的绝对路径 参考:linux awk命令详解
/sbin:/bin:/usr/sbin:/usr/bin:/root/bin source /etc/profile [ $(id -u) -gt 0 ] && echo "请用root用户执行此脚本...SNMP OK report_NTP="" #NTP ok report_JDK="" #JDK版本 ok function version(){ echo "" echo "" echo "系统巡检脚本
那我们写脚本,但是脚本里面的密码还是可见的,调用的明文密码问题解决了,但是内容中的密码还是可读的。 所以这种情况下,一个很自然的方法就是加密。...其中一种是对密码加密,比如我们得到一个密码加密后的串,在需要调用的时候做一下解密,得到真实的密码。这个过程是在脚本里的逻辑来实现,所以我们得到明文密码的概率要低一些。...另外一类就是对文件加密,比如对整个文件加密,加密之后文件就没法读了。所以加密后的密码又被加密了。...对文件加密有shell的方式还有Python等语言会 如果要调用脚本的时候,其实就是先解密文件,然后调用解密逻辑,得到真正的密码,然后开启访问的请求。 比如我得到了一个加密后的密码串。...脚本的初步内容如下: sec_password='RHB6WUF1d1c5TTEzabadfo=' dec_passwd='' sql_block='' function decrypt_passwd
那我们写脚本,但是脚本里面的密码还是可见的,调用的明文密码问题解决了,但是内容中的密码还是可读的。 所以这种情况下,一个很自然的方法就是加密。...其中一种是对密码加密,比如我们得到一个密码加密后的串,在需要调用的时候做一下解密,得到真实的密码。这个过程是在脚本里的逻辑来实现,所以我们得到明文密码的概率要低一些。...另外一类就是对文件加密,比如对整个文件加密,加密之后文件就没法读了。所以加密后的密码又被加密了。...对文件加密有shell的方式还有python等语言会 如果要调用脚本的时候,其实就是先解密文件,然后调用解密逻辑,得到真正的密码,然后开启访问的请求。 比如我得到了一个加密后的密码串。...脚本的初步内容如下: sec_password='RHB6WUF1d1c5TTEzabadfo=' dec_passwd='' sql_block='' function decrypt_passwd
脚本没有完善,现在只有上半部分的基础环境搭建 【准备条件】 1.三个节点的防火墙关闭 2.原有mysql卸载删除 3.文件夹名字: mgr 所有的源码包都放在mgr的文件夹下... 4.文件位置: /root/mgr 脚本文件 #!...etc/rc.d/init.d/mysqld chmod +x /etc/rc.d/init.d/mysqld uuid和mysql随机密码后面会用到 修改密码 好久没写了,今天看了看以前写的脚本.../bin/bash source /etc/keystone/admin-openrc.sh source /etc/xiandian/openrc.sh #读取脚本后面的参数名 $0是脚本本身名字 file.../bin/bash source /etc/keystone/admin-openrc.sh source /etc/xiandian/openrc.sh #读取脚本后面的参数名 $0是脚本本身名字 file
linux 系统环境图片lscpu #查看服务器信息 pic1图片free -h #查看内存 pic2图片df -h #查看硬盘信息 pic3图片du -h -d 1 pic4Mar402 15:45:...4.0G /trainee/Mar402图片top # 查看系统进程与任务 pic5 (q退出)htop #是top的高级版 自己的服务区用conda安装 pic6图片图片ps -ef #pic7图片Linux...、位置参数变量、自定义变量,调用变量时,要在变量前面加一个 $ 符号• 环境变量:用于存储有关shell会话和工作环境的系统变量 • 状态变量:用于记录命令的运行结果• 位置参数变量:用于向命令或程序脚本中传递信息...• 自定义变量:由用户自行定义的变量,可用于用户编写的脚本,多个命令间的值传递等自定义变量自定义变量:由用户自行定义的变量,可用于用户编写的脚本,多个命令间的值传递等(注:= 前后不要有空格)Mar402...sbin/usr/local/bin/usr/sbin/usr/bin/sbin/bin/usr/games/usr/local/games/snap/bin-----满足上面三个条件才可调用(全局调用脚本
Shell脚本基础 1.1 脚本编写的基础: 指令的执行时从上而下,从左往右的执行 指令的下达时,指令,选项与参数之间的多个空白都会被忽略掉 空白行业会被忽略,多个[tab]的空白同样视为空格键 读取到一个...指定这个脚本使用的shell名称:本例和大部分情况下使用的是/bin/bash。...参数 2.1 默认参数 #0:代表执行的脚本文件名 #1,#2,#3……:代表第n个参数 $#:代表后接的参数数量 $@:代表所有参数,各参数是独立的(用"包住") $*:代表素有参数,各参数不独立,用...可以使用Linux内建机制处理,例如seq命令和...: for i in $(seq 1 100) for i in $(seq a...g) 6.
领取专属 10元无门槛券
手把手带您无忧上云