- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте, собственно сабж, есть скажем ламерский принцип исполнения команд для экономии времени.
cat > фаил
пакет заданий типа
apt-get install пакет
wget http://что-то
распаковка
cat настройки > настройки
rm -rf *
и т.д
ну и сам файл к примеру исполняется:
wget http://файл; sh файл
----------------
Ну и теперь задача, как к примеру зашифровать "фаил" ? сейчас к примеру сделав "wget http://файл; nano файл" можно посмотреть весь список команд скрипта что не есть гуд.
Нужно создать "файл" в котором будет список команд:
apt-get install пакет
wget http://что-то
распаковка
cat настройки > настройки
rm -rf *
и т.д
который можно будет исполнить примерно так wget http://файл; выполнить файл +- или что-то в таком духе, но при этом выполнив к примеру nano файл там отображались каракули а не весь список команд.
Подойдут любые варианты для подобного использования.
http://www.datsi.fi.upm.es/~frosal/
http://www.datsi.fi.upm.es/~frosal/sources/shc.html
только по моему все равно можно вытащить исходник если захотеть.
zip-архив можно запаролить. ТС, вам это подходит?
wget -O - URL | Декриптор | sh
neoks,
А чего вы хотите судя по тому что вы делаете, вы в VirtualHost выкладываете файл .sh который во первых апачем никак не распознается... а как последствие является просто обычным текстовым документом... а следом вы его выкачиваете...
Тут собственно какой вопрос, во первых , зачем вам вызывать файл через WGET ? если это .SH сценарий, он все равно не выполнится на сервере... т.е зачем его складывать в documentroot ? положите себе в ~$username/ и ничего шифровать не надо.
А если вам надо исполнять то, что в этом .SH файле, вызовом через wget... то вам надо сделать файлик xxx.php в котором который выглядит где-то так:
В этом случае при вызове WGET-ом этого сценария у вас произойдут system() вызовы, а на результате вы получите "белый" документ, т.е пустой... так как я не обозначил никакого вывода типа print... таким образом из вне, никто не сможет посмотреть суть вашего system().
Den73, спасибо, то что нужно :)
myhand, так не подходит к сожалению.
Romka_Kharkov, мы друг друга не поняли но все равно спасибо за участие.
neoks - так бы и сказали, что вам фиговый листик надо, а не реальная защита.
myhand, ну пока лучше ничего не вижу shc к сожалению.
касательно архивов и подобных защит они не подходят из за того что тому же клиенту нужно будет сообщить пароль от архива, что бы он смог запустить скрипт внутри архива, а что стоит взять опять этот скрипт и прочитать его исходники через тот же nano, поэтому такой способ мне не подходит, нужны только способы запустить скрипт но в шифрованном виде.
Он не зашифрованный, а запакованный.
sh'у передается как аргумент.
нужны только способы запустить скрипт но в шифрованном виде.
Просто поймите, что подобная "шифрация" - только "от дурака". Понять что и как запускается можно в любом случае - даже особых навыков обращения с дебагером не нужно.
Максимум что вы можете сделать - закрыть архив с кодом от посторонних глаз.
Просто поймите, что подобная "шифрация" - только "от дурака". Понять что и как запускается можно в любом случае - даже особых навыков обращения с дебагером не нужно.
Максимум что вы можете сделать - закрыть архив с кодом от посторонних глаз.
мне нужно скрыть не для себя, задача такая, есть к примеру простейший скрипт, клиенту нужно его проверить на работоспособность перед оплатой, если я дам на тест то он себе посмотрит код или как работает и т.д и даже смысла платить ему не будет.
http://www.datsi.fi.upm.es/~frosal/ в этом хоть как то делает защиту, клиент может проверить работоспособность кода и в 90% случаев не достанет исходники, а значит заплатит за работу.
А вот какая зашита от упаковки в архив с полированием в данном случаи я не вижу, так как нужно отдать архив и что бы клиент смог проверить скрипт, нужно сказать как распаковать архив + пароль для его распаковки, в конечном результате клиент получает просто скрипт с полным читаемым кодом, как бы разницы между отдать скрипт сразу и через архив кроме лишних телодвижений нету, поэтому этот вариант не подходит.