linux下c語言中隱藏進程命令行參數(shù)(例如輸入密碼等高危操作)
前言
啟動程序很多時候用命令行參數(shù)可以很方便,做到簡化一些配置,但是輸入用戶名密碼等操作,如果通過進程查看工具直接看到密碼就太不安全了。
因此很有必要研究如何隱藏命令行參數(shù)中的某些字段,當然做成配置文件也是極好的,但是無疑給運行程序增加額外操作。編輯保存配置文件也會費點事。
我結合網(wǎng)上找到的一些方案,以及自己總結一個方案,記下筆記。
復寫argv參數(shù)
該方案只在Linux下的C語言中驗證成功,因為window下都是win32api獲取命令行參數(shù),但是沒有設置這個,估計window不支持這種騷操作吧。
該方案就是在執(zhí)行程序時將argv內(nèi)容修改,如下源碼,僅供參考。
#include <stdio.h> #include <stdlib.h> #include <string.h> int main(int argc,char *argv[]) { int i,j; for (i=1;i<argc;i++) { for (j=strlen(argv[i])-1;j>=0;j--) { argv[i][j] = 'x'; } } getchar(); return 0; }
如下圖所示,命令行參數(shù)已經(jīng)隱藏了。正常程序,可以將argv復制到內(nèi)存變量,然后立即復寫argv,此時既可以正常使用命令行參數(shù),也可以隱藏參數(shù)。
獲取標準輸入
看到C語言隱藏參數(shù)如此簡單,但是我在window下驗證C語言失敗了,執(zhí)行wmic process where caption="a.exe" get caption,commandline /value或者命令行參數(shù)仍然能看到。
因此我想到了通過讀取標準輸入來獲取程序傳遞參數(shù),但是需要在運行程序后敲鍵盤輸入?yún)?shù),不過使用echo可以完美解決該問題。
鑒于C語言已經(jīng)很久沒使用了,還是用go語言來寫實例程序吧。順便提一句go獲取命令行參數(shù)源碼,我看了也是沒辦法修改值的,包括window和Linux。
如下所示,使用go的flag庫獲取標準輸入的一行內(nèi)容,用于解析命令行參數(shù),源碼如下所示:
package main import ( "bufio" "flag" "fmt" "os" "strings" "time" ) func main() { fs := flag.NewFlagSet(os.Args[0], flag.ExitOnError) s := fs.String("s", "", "string") i := fs.Int("i", 123, "int") argv, _ := bufio.NewReader(os.Stdin).ReadString('\n') fs.Parse(strings.Fields(argv)) fmt.Println(*s, *i) time.Sleep(time.Minute) }
在Linux下測試:
在window下測試:
總結
安全運行程序,隱藏命令行參數(shù)在某些場景下還是很重要的,因此研究了一下,發(fā)現(xiàn)也沒想象中那么困難。
需要注意的是,對于會記錄命令行歷史的Linux,使用echo還是不太安全的。但是也可以在執(zhí)行程序后輸入命令行參數(shù),就是麻煩些。
總之最安全的還是做一個密碼文件,通過讀取密碼文件,只要別人沒有該密碼文件就不行,或者給密碼文件加密。
加密和破解總是相對的,沒有絕對安全的方案,只有相對安全的方案。
相關文章
使用udp發(fā)送>=128K的消息會報ENOBUFS的錯誤的解決方法
在項目中選擇了unix域的數(shù)據(jù)報套接口。在使用過程中碰到了如下,問題:發(fā)送<128K的消息時,客戶、進程可以正常收發(fā)消息;發(fā)送>=128K的消息時,發(fā)送端(sendto)返回ENOBUFS的錯誤。下面小編來詳細說下2019-05-05