linux下c語言中隱藏進程命令行參數(例如輸入密碼等高危操作)
前言
啟動程序很多時候用命令行參數可以很方便,做到簡化一些配置,但是輸入用戶名密碼等操作,如果通過進程查看工具直接看到密碼就太不安全瞭。
因此很有必要研究如何隱藏命令行參數中的某些字段,當然做成配置文件也是極好的,但是無疑給運行程序增加額外操作。編輯保存配置文件也會費點事。
我結合網上找到的一些方案,以及自己總結一個方案,記下筆記。
復寫argv參數
該方案隻在Linux下的C語言中驗證成功,因為window下都是win32api獲取命令行參數,但是沒有設置這個,估計window不支持這種騷操作吧。
該方案就是在執行程序時將argv內容修改,如下源碼,僅供參考。
#include <stdio.h> #include <stdlib.h> #include <string.h> int main(int argc,char *argv[]) { int i,j; for (i=1;i<argc;i++) { for (j=strlen(argv[i])-1;j>=0;j--) { argv[i][j] = 'x'; } } getchar(); return 0; }
如下圖所示,命令行參數已經隱藏瞭。正常程序,可以將argv復制到內存變量,然後立即復寫argv,此時既可以正常使用命令行參數,也可以隱藏參數。
獲取標準輸入
看到C語言隱藏參數如此簡單,但是我在window下驗證C語言失敗瞭,執行wmic process where caption=”a.exe” get caption,commandline /value或者命令行參數仍然能看到。
因此我想到瞭通過讀取標準輸入來獲取程序傳遞參數,但是需要在運行程序後敲鍵盤輸入參數,不過使用echo可以完美解決該問題。
鑒於C語言已經很久沒使用瞭,還是用go語言來寫實例程序吧。順便提一句go獲取命令行參數源碼,我看瞭也是沒辦法修改值的,包括window和Linux。
如下所示,使用go的flag庫獲取標準輸入的一行內容,用於解析命令行參數,源碼如下所示:
package main import ( "bufio" "flag" "fmt" "os" "strings" "time" ) func main() { fs := flag.NewFlagSet(os.Args[0], flag.ExitOnError) s := fs.String("s", "", "string") i := fs.Int("i", 123, "int") argv, _ := bufio.NewReader(os.Stdin).ReadString('\n') fs.Parse(strings.Fields(argv)) fmt.Println(*s, *i) time.Sleep(time.Minute) }
在Linux下測試:
在window下測試:
總結
安全運行程序,隱藏命令行參數在某些場景下還是很重要的,因此研究瞭一下,發現也沒想象中那麼困難。
需要註意的是,對於會記錄命令行歷史的Linux,使用echo還是不太安全的。但是也可以在執行程序後輸入命令行參數,就是麻煩些。
總之最安全的還是做一個密碼文件,通過讀取密碼文件,隻要別人沒有該密碼文件就不行,或者給密碼文件加密。
加密和破解總是相對的,沒有絕對安全的方案,隻有相對安全的方案。