----------------------------脚本部分--------------------------------- [root@localhost 桌面]# cat hello.py.../usr/bin/env python print "hello world..."...[root@localhost 桌面]# python hello.py hello world......---------------------------加密部分-------------------------- //使用以下命令加密加密后会生成一个pyc的文件那就是你脚本的加密文件 [root@localhost...python来执行脚本否则不成功
今天在LInux了接触到一个命令:“shc”,以前还真没遇到过,这个也不是内置的 ,不过挺有意思的 记录一下 这个是一个专门给shell脚本进行二进制加密的一个小程序,安装的话 直接 yum install.../bin/bash echo "helloWorld" 加密: shc -r -f hello.sh 会生成几个文件 [root@VM-88-103-centos ~/tmp/shc]# ls hello.sh.../hello.sh.x helloWorld 而hello.sh.x.c 是c源码 这里就不贴了 二进制文件是不可查看的,所以有些脚本要给别人用,但是不想源码开放的话可以用这个工具
场景 有时候我们写的shell脚本不便暴露里面的信息,或许此时我们或想到将不便暴露的信息以参数等方式传进去,还有一种方法:将shell脚本加密即可! 那么该如何将shell脚本加密呢?...使用shc~ ---- shc是什么 shc是一个脚本编译工具, 使用RC4加密算法, 它能够把shell程序转换成二进制可执行文件(支持静态链接和动态链接)。...apt-get update sudo apt-get install shc ---- shc简单使用 基本语法 shc -v -r -T -f shell.sh 案例,我们对一个demo.sh脚加密...*.sh.x 和 *.sh.x.c, *.sh.x.c 是脚本的源文件,可删除。...*.sh.x就是原来脚本的可执行文件,可随意改名,可直接执行。 不说了,图书馆关门了~ ----
下面这个程序可以对VBS代码进行简单的加密,原理灰常简单, 1.读取源文件的所有代码 1.读取源文件的所有代码 2.计算Asc值 3.写入,Execute用Chr还原后的代码。...废话不多说 上代码 代码: ---- 加密: On Error Resume Next Set argv...newdata=newdata&asc(mid(data,j,1))&"," End If Next ASCdata=newdata End function 保存上面代码为VBS[*.vbs],将欲加密文件拖入...,生成加密后的txt 解密: on error resume next set fso=createobject
为啥要加密shell脚本 以我个人的需求为例,我要做一个自动远程登录的脚本,每次手动输密码太慢,而且输的多了密码也容易泄露;直接把密码写在脚本里,快确实是快,但是安全性让人无法忍受,写脚本的时候都有可能被过路的不小心看到密码...解密 gzexe -d l.sh 结论:gzexe其实就是个压缩工具,能起到隐藏文件内容的效果,执行速度几乎和脚本一样(在脚本不太大的情况下),但是如果加密文件本身被偷走,那就凉凉,轻松可以破解,当然高手也可以二段加密...shc加密以后,原文件不会变,会生成一个原文件名.x的加密后的文件,我这里就是l.sh.x了 加密命令 shc -r -f l.sh 但是shc有个问题,对于我来说是很严重的,就是加密后的脚本执行非常慢...我后来又给脚本加了一堆注释,强行增大了脚本,upx加密是能加密了,但是执行不了有毛用啊!...怀疑是脚本不算可执行文件,用gzexe把脚本搞成了可执行文件,又压缩了一遍,这回确定了,upx加密后的脚本就是没法执行,upx对shell脚本价值减小为0。
我们写的shell脚本里面通常会包含帐号密码等信息或者你不想让别人看到的信息,那么把写好的shell脚本进行简单的加密显得有些必要了。...常用的shell加密方法有两种,一种是通过gzexe加密,另一种是通过shc加密。 我们先给一个简单的脚本,然后用它来进行加密解密演示,脚本abc.sh内容如下 1 2 #!...但是通过gzexe加密的shell脚本并不是很安全,细看我们如何通过abc这个乱码的执行文件还原成原来的shell脚本。 ?...但是通过gzexe加密的shell脚本并不是很安全,细看我们如何通过abc这个乱码的执行文件还原成原来的shell脚本。...shc加密shell脚本 shc是比gzexe安全的多的加密软件,不过网络说通过gdb调试也是可以显示内容的,不过我没有尝试,网上也没啥资料。
继上次发布shell脚本验证ip脚本后,由于脚本可以直接被修改,所以需要对脚本进行加密。...上百度搜索了下,shell加密有两种方案,一种压缩脚本,但不是很安全,第二种就是用shc加密了, 我比较看中的是这种,这种加密目前还没有一位大神公布破解方案,所以比较安全。.../shellname.sh.x 注意sh 脚本名或者bash 脚本名是没用的 这个脚本其实已经被编译成了一个c程序 还有就是使用时记得赋予权限
可以使用python、valut等更强大的加密方法,但是对于一些临时性的工作,有时候有种杀鸡用牛刀的感觉。...这里,我们可以直接使用shc命令对shell脚本进行加密,简单易用,不依赖其它组件。 ...shell脚本 welcome.sh.x 是二进制格式的加密shell脚本 welcome.sh.x.c 是welcome.sh文件的C源代码。...shell脚本: 现在,让我们执行加密的Shell脚本,确保能够运行: [root@localhost scripts]# ....即在这个到期日期之后,当有人尝试执行Shell脚本时,将收到错误消息。使用shc -e选项创建一个新的加密Shell脚本,指定到期日期。到期日期以dd/mm/yyyy 格式指定。
脚本优化-加密与解密 by:授客 QQ:1033553122 密码加密 可以给密码加密,意在把结果字符串作为脚本的参数或者参数值。...打开密码加密对话框. 2.输入密码 3 点击Generate.加密密码并在Encoded String框中显示生成的加密字符串。...可以通过界面自动执行加密操作,也可以通过编程手动加密, 可以随时撤销加密以查看原始值。...加密字符串步骤: 1 对于处于tree视图的协议脚本,切换到script视图查看。 View > Script View. 2 选择你要加密的文本。...如lr_start_transaction(lr_decrypt("532ab7d24fc40ab5a3b3b5b3c5")); 撤销文本加密 1 对于处于tree视图的协议脚本,切换到script
这是「进击的Coder」的第 420 篇技术分享 作者:陈熹 来源:早起Python “ 阅读本文大概需要 6 分钟。...” 本文将分享如何利用 Python 对 PDF 进行加密和解密操作,主要利用到之前多次介绍过的PyPDF2 模块。...PDF 加密 在之前的文章PDF合并、拆分、水印、加密中简单提到过加密一个 PDF 文件的方法,我们先拿自己随意的一个PDF 文件试一下: from PyPDF2 import PdfFileWriter...可见这个 PDF 文件成功设置上了密码,如果有多个PDF需要加密,可以写一个简单的循环利用上述脚本批量处理,此处不再展开说明。...首先读取 .txt 文件获取其中所有密码(示例文件只有 9 个密码): passw = [] path = r'C:\Scientific Research\Python' file = open(path
今天在网上有发现一款好用的SSL检测脚本:testssl.sh:https://testssl.sh/ 检测方法就是下载源码,运行: git clone --depth 1 https://github.com
爆破出来一个用户的密码,把其他账户的 password 和 salt 替换成这个用户的也登录不进去,提示密码错误
那我们写脚本,但是脚本里面的密码还是可见的,调用的明文密码问题解决了,但是内容中的密码还是可读的。 所以这种情况下,一个很自然的方法就是加密。...其中一种是对密码加密,比如我们得到一个密码加密后的串,在需要调用的时候做一下解密,得到真实的密码。这个过程是在脚本里的逻辑来实现,所以我们得到明文密码的概率要低一些。...另外一类就是对文件加密,比如对整个文件加密,加密之后文件就没法读了。所以加密后的密码又被加密了。...对文件加密有shell的方式还有Python等语言会 如果要调用脚本的时候,其实就是先解密文件,然后调用解密逻辑,得到真正的密码,然后开启访问的请求。 比如我得到了一个加密后的密码串。...脚本的初步内容如下: sec_password='RHB6WUF1d1c5TTEzabadfo=' dec_passwd='' sql_block='' function decrypt_passwd
那我们写脚本,但是脚本里面的密码还是可见的,调用的明文密码问题解决了,但是内容中的密码还是可读的。 所以这种情况下,一个很自然的方法就是加密。...其中一种是对密码加密,比如我们得到一个密码加密后的串,在需要调用的时候做一下解密,得到真实的密码。这个过程是在脚本里的逻辑来实现,所以我们得到明文密码的概率要低一些。...另外一类就是对文件加密,比如对整个文件加密,加密之后文件就没法读了。所以加密后的密码又被加密了。...对文件加密有shell的方式还有python等语言会 如果要调用脚本的时候,其实就是先解密文件,然后调用解密逻辑,得到真正的密码,然后开启访问的请求。 比如我得到了一个加密后的密码串。...脚本的初步内容如下: sec_password='RHB6WUF1d1c5TTEzabadfo=' dec_passwd='' sql_block='' function decrypt_passwd
# -*- coding: utf-8 -*- import sys user = "wangru" counter = 0 while True: ...
invite_code=x2aw3y6o6mh7 pip命令 ::更新pip命令 python -m pip install --upgrade pip 批量移动文件或者文件夹 这个脚本的主要实现的是一个文件夹中文件的移动和重命名操作...,主要借助Python的os库以及shutil库,在平时博客的配置或者资源的迁移中比较经常用到。
python 进行aes 加密报错, windows pip install pycryptodome 安装Crypto linux pip install pycrypto 1 import base64...= 0: 8 value += '\0' 9 return str.encode(value) 10 11 # 加密方法 12 def encrypt_oracle(self
MD5 import hashlib c = raw_input('输入字符:') #python3为input b = hashlib.md5() b.update(c.encode...(encoding='utf-8')) print ('MD5加密前:'+ c) print ('MD5加密后:'+b.hexdigest()) Base64 import base64...base64加密 print base64.b64encode("aaa") #base64加密 print base64.b64decode("YWFh") Base32 import...base64 print base32.b32encode('aa') #base32加密 print base32.b32decode('MFQWC===') #base64解密 SHA1...('SHA1加密前:'+a) print ('SHA1加密后:'+b.hexdigest()) 特注: SHA1与MD5都是摘要算法,且为不可逆算法; 应用角度来讲,适用性比安全性重要
最近在写接口的时候,遇到了需要使用RSA加密和PBE加密的情况,对方公司提供的DEMO都是JAVA的,我需要用python来实现。...在网上搜了一下,python的RSA加密这块写的还是比较多的,但是PBE较少。所以我就讲讲我在RSA加密上面遇到的坑,大家权当一乐。PBE加密里面的盐、密钥。 RSA 什么是RSA加密呢?...我们注意到,他的加密方法是:SIGNATURE_ALGORITHM = "MD5withRSA",所以我们的python签名也是需要进行MD5的。...有一个盐:对应的python盐为:"\xA9\x9B\xC8\x32\x56\x35\xE3\x03" 对应的python2.7代码: from Crypto.Hash import MD5 from...在python3的代码中,str是不能直接进行hash的,所以要抓换成utf-8进行加密,而且最后的encrypted没有encode方法,只能手动进行Base64编码。
Before encrypted: sanxi Now is better than never.
领取专属 10元无门槛券
手把手带您无忧上云