真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

linuxaes命令 linux aes加密命令

電信光貓超級(jí)密碼多少

一般的中國(guó)電信光貓的超級(jí)密碼是:nE7jA%5m,如果這個(gè)密碼失效或者進(jìn)不去的話,可以嘗試以下方法:

成都創(chuàng)新互聯(lián)是一家以重慶網(wǎng)站建設(shè)、網(wǎng)頁(yè)設(shè)計(jì)、品牌設(shè)計(jì)、軟件運(yùn)維、營(yíng)銷推廣、小程序App開(kāi)發(fā)等移動(dòng)開(kāi)發(fā)為一體互聯(lián)網(wǎng)公司。已累計(jì)為廣告設(shè)計(jì)等眾行業(yè)中小客戶提供優(yōu)質(zhì)的互聯(lián)網(wǎng)建站和軟件開(kāi)發(fā)服務(wù)。

一、電信光貓超級(jí)管理員賬戶密碼獲取方法

怎么獲取電信光貓管理員賬戶和密碼信息呢?為了防止用戶對(duì)光貓?jiān)O(shè)置不當(dāng)所造成的嚴(yán)重后果,通常情況下用戶家庭在安裝完成光纖寬帶后,只允許使用普通賬戶登陸光貓后臺(tái)進(jìn)行設(shè)置。但是由于受到“網(wǎng)絡(luò)連接數(shù)據(jù)限制”、“端口綁定”以及“撥號(hào)自定義”等功能的限制,更多時(shí)候我們需要獲取超級(jí)管理員權(quán)限,以便進(jìn)行詳細(xì)的設(shè)置。以下就與大家分享一下獲取電信光貓超級(jí)管理員賬戶密碼的方法。

1、首先,需要開(kāi)啟Windows“Telnet”遠(yuǎn)程登陸服務(wù):

打開(kāi)“控制面板”,依次進(jìn)入“程序和功能”-“啟動(dòng)或關(guān)閉Windows功能”界面,勾選“Telnet客戶端”項(xiàng),點(diǎn)擊“確定”以完成“Telnet客戶端”服務(wù)的更新安裝操作。

2、接下來(lái)進(jìn)入“命令提示符”界面,輸入“Telnet192.168.1.1”并按回車(chē)鍵以登陸電信光貓后臺(tái)。

Telnet用戶名:root?密碼:admin

3、登陸電信光貓后臺(tái)成功后,輸入“shell”命令并按回車(chē)鍵以進(jìn)入Linux命令行執(zhí)行界面,

4、接下來(lái)輸入命令“cd/mnt/jffs2”進(jìn)入jssf2目錄

輸入命令“cp hw_ctree.xml myconf.xml.gz",復(fù)制配置文件hw_ctree.xml并重新命名為myconfig.xml.gz。

5、由于“myconfig.xml.gz”是經(jīng)過(guò)AES加密的壓縮文件,因此我們需要對(duì)此文件進(jìn)行解密操作。輸入命令“aescrypt2 1 myconfig.xml.gz tmp”并按回車(chē)鍵即可。

6、接下來(lái)需要對(duì)“myconfig.xml.gz”文件進(jìn)行解壓操作,輸入命令“gzip -d myconfig.xml.gz”并按回車(chē)鍵即可。

7、解壓后的配置文件名為“myconfig.xml”,由于電信光貓超級(jí)管理員賬戶和密碼信息存放在此“myconfig.xml”文件中,因此我們可以借助“vi”命令來(lái)查看此文件的內(nèi)容。

8、待進(jìn)入“myconfig.xml”文件編輯界面后,一直向下移動(dòng)?光標(biāo) ,直到“1050"行處,就可以看到電信光貓超級(jí)管理員賬戶和密碼,

9、待成功獲取電信光貓超級(jí)管理員賬戶后,就可以進(jìn)入其后臺(tái)Web管理界面啦

10、待成功以“超級(jí)管理員賬戶”進(jìn)入電信光貓Web后臺(tái)界面后,就可以修改“電腦連接數(shù)量”、“查看并設(shè)置寬帶賬戶信息”等操作。

二、電信光貓超級(jí)密碼無(wú)法登陸,為什么

超級(jí)密碼也不是適用于所有光貓的,有的光貓是不支持使用超級(jí)密碼修改設(shè)置的。

光貓主要是信號(hào)轉(zhuǎn)換轉(zhuǎn)換工具,如需設(shè)置路由功能,推薦另行選購(gòu)路由器,設(shè)置好自動(dòng)撥號(hào),支持更多設(shè)備同時(shí)使用,安全穩(wěn)定,比使用光貓簡(jiǎn)單方便,效果好。

電信光貓超級(jí)密碼?

您好 建議您不要獲取超級(jí)密碼破解光纖貓,破解光纖貓可能會(huì)導(dǎo)致您的寬帶不穩(wěn)定或不能正常使用。安徽電信公眾號(hào)為您服務(wù),

在linux下登錄ssh怎么指定端口

命令是:

ssh -p ?22 ?用戶名@hostname/ip: -p 22 這個(gè)就是端口的指定

ssh常用用法:

1. 無(wú)選項(xiàng)參數(shù)運(yùn)行 SSH

通常使用 SSH 的方式就是不加任何選項(xiàng)參數(shù),僅僅輸入"ssh"。下面是示例:

$ ssh 192.168.0.103

第一次連接目標(biāo)主機(jī)時(shí),ssh 會(huì)請(qǐng)求確認(rèn)目標(biāo)主機(jī)的真實(shí)性。如果回答的是?NO,SSH 將不會(huì)繼續(xù)連接,只有回答?Yes才會(huì)繼續(xù)。

下一次再登陸此主機(jī)時(shí),SSH 就不會(huì)提示確認(rèn)消息了。對(duì)此主機(jī)的真實(shí)驗(yàn)證信息已經(jīng)默認(rèn)保存在每個(gè)用戶的 /home/user/.ssh 文件里。

2. 指定登陸用戶

默認(rèn)的,ssh 會(huì)嘗試用當(dāng)前用戶作為用戶名來(lái)連接。在上面的示例命令中,ssh 會(huì)嘗試用用戶名叫 pungki 的用戶身份來(lái)登入服務(wù)器,這是因?yàn)橛脩?pungki 正在客戶機(jī)上使用 ssh 客戶端軟件。

假如目標(biāo)主機(jī)上沒(méi)有叫 pungki 的用戶呢?這時(shí)你就必須提供一個(gè)目標(biāo)主機(jī)上存在的用戶名。從一開(kāi)始就要指定用戶名的,可以使用 -l 選項(xiàng)參數(shù)。

$ ssh -l leni192.168.0.103

我們也可以這樣輸入:

$ sshleni@192.168.0.0103

3. 指定端口

SSH 默認(rèn)使用的端口號(hào)是 22。大多現(xiàn)代的 Linux 系統(tǒng) 22 端口都是開(kāi)放的。如果運(yùn)行 ssh 程序而沒(méi)有指定端口號(hào),它直接就是通過(guò) 22 端口發(fā)送請(qǐng)求的。

一些系統(tǒng)管理員會(huì)改變 SSH 的默認(rèn)端口號(hào)?,F(xiàn)在端口號(hào)是 1234.要連上那主機(jī),就要使用?**-p*選項(xiàng),后面在加上 SSH 端口號(hào)。

$ ssh 192.168.0.103-p 1234

要改變端口號(hào),我需要修改?/etc/ssh/ssh_config?文件,找到此行:

Port 22

把它換成其他的端口號(hào),比如上面示例的 1234 端口,然后重啟 SSH 服務(wù)。

4.對(duì)所有數(shù)據(jù)請(qǐng)求壓縮

有了這個(gè)選項(xiàng),所有通過(guò) SSH 發(fā)送或接收的數(shù)據(jù)將會(huì)被壓縮,并且任然是加密的。要使用 SSH 的壓縮功能,使用?-C?選項(xiàng)。

$ ssh -C192.168.0.103

如果連網(wǎng)速度很慢的話,比如用 modem 上網(wǎng),這個(gè)選項(xiàng)非常有用。但如果使用的是像 LAN 或其它更高級(jí)網(wǎng)絡(luò)的話,壓縮反而會(huì)降低你的傳輸速度。可以使用?-o?選項(xiàng)加上壓縮級(jí)別參數(shù)來(lái)控制壓縮的級(jí)別,但這個(gè)選項(xiàng)僅僅只在 SSH-1 下起作用。

5. 指定一個(gè)加密算法

SSH 提供了一些可用的加密算法??梢栽?*/etc/ssh/ssh_config or ~/.ssh/config *?文件中看到(如果存在的話)。

如果想使用?blowfish?算法來(lái)加密 SSH 會(huì)話,那么只要把這一行加入/etc/ssh/ssh_configor ~/.ssh/config?文件就可以:

Cipher blowfish

默認(rèn)的,SSH 會(huì)使用 3des 算法。

6. 打開(kāi)調(diào)試模式

因?yàn)槟承┰蛉绻胍粉櫿{(diào)試建立的 SSH 連接情況。SSH 提供的?-v?選項(xiàng)參數(shù)正是為此而設(shè)的。

$ ssh -v192.168.0.103

7. 綁定源地址

如果客戶端有多于兩個(gè)以上的 IP 地址,就不可能分得清楚在使用哪一個(gè) IP 連接到 SSH 服務(wù)器。

為了解決這種情況,可以使用?-b?選項(xiàng)來(lái)指定一個(gè)IP 地址。這個(gè) IP 將會(huì)被使用做建立連接的源地址。

$ ssh -b192.168.0.200 -l leni 192.168.0.103

服務(wù)端,可以使用 netstat 命令來(lái)檢查到服務(wù)的連接是否建立。可以看到 IP 為192.168.0.200 的連接已經(jīng)建立。

8. 使用其他配置文件

默認(rèn)情況下,ssh 會(huì)使用位于?/etc/ssh/ssh_config?的配置文件。這個(gè)配置文件作用于系統(tǒng)的所有用戶。但想要為特定的用戶指定特殊的設(shè)置的話,可以把配置放入?~/.ssh/config?文件中。如果此文件不存在,可以手工創(chuàng)建一個(gè)。

下面是一個(gè)通用?ssh_config?文件配置的例子。這配置文件位于?/home/pungki?目錄下。

Host 192.168.0.*

ForwardX11 yes

PasswordAuthentication yes

ConnectTimeout 10

Ciphersaes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc

Protocol 2

HashKnownHosts yes

要使用指定的配置文件,可以使用?-F?選項(xiàng)。

$ ssh -F/home/pungki/my_ssh_config 192.168.0.101

9. 使用 SSH X11 Forwarding

某些時(shí)候可能想把服務(wù)端的 X11 應(yīng)用程序顯示到客戶端計(jì)算機(jī)上,SSH 提供了?-X?選項(xiàng)。但要啟用這功能需要做些準(zhǔn)備,下面是它的設(shè)置:

在服務(wù)器端,需要使?/etc/ssh/ssh_config?文件中的行設(shè)置成?ForwardX11 yes 或者 X11Forwadyes,以啟用 X11 Forwarding,重啟 SSH 服務(wù)程序。

然后在客戶端,輸入?ssh-X user@host:

$ ssh -Xleni@192.168.0.101

一旦登陸,可以輸入:

$ echo $DISPLAY

來(lái)檢查,應(yīng)該可以看到向如下所示的

localhost:10:0

隨后就可以運(yùn)行應(yīng)用了,僅僅只能輸入應(yīng)用程序的命令。如果想運(yùn)行 xclock 程序,輸入:

$ xclock

它就運(yùn)行起來(lái)了,xclock 確實(shí)是運(yùn)行在遠(yuǎn)端系統(tǒng)的,但它在本地系統(tǒng)里顯示了。

PHP 加密:AES & RSA

最近兩年一直從事與金融相關(guān)項(xiàng)目的開(kāi)發(fā)與維護(hù)。但是,關(guān)于 PHP 加密解密的最佳實(shí)踐,網(wǎng)上沒(méi)有人給出一個(gè)完美的總結(jié)。恰逢最近看了《圖解密碼技術(shù)》一書(shū),對(duì) PHP 加解密有了更深刻的認(rèn)識(shí)。

為了避免各位看枯燥的文字理論,開(kāi)篇我就把總結(jié)給出:

一、對(duì)稱加密

對(duì)稱加密的特點(diǎn)是加解密速度快,加密后的密文強(qiáng)度目前還沒(méi)有硬解的可能性。但是,在未來(lái)隨著計(jì)算機(jī)性能的提升有可能會(huì)出現(xiàn)被破解的可能性。

對(duì)稱加密的缺點(diǎn)也很明顯。對(duì)稱加密的加密過(guò)程與解密過(guò)程使用的是同一把密鑰。一旦泄漏密鑰,加密就失去了任何意義。

根據(jù)《圖解密碼技術(shù)》一書(shū)的推薦,對(duì)稱加密目前推薦使用 AES。在 PHP 當(dāng)中要實(shí)現(xiàn) AES 加解密,是使用 openssl 擴(kuò)展來(lái)實(shí)現(xiàn)。所以,請(qǐng)確保你的 PHP 已經(jīng)開(kāi)啟了 openssl 擴(kuò)展。

可以通過(guò)如下方式檢測(cè):

或者如下方式檢測(cè):

AES 的加密模式屬于分組密碼模式。所謂分組密碼,是加密時(shí)把明文按照固定的長(zhǎng)度分組,然后再進(jìn)行加密。當(dāng)然,細(xì)節(jié)之處很很多不同。AES 分組模式有多種:ECB、CBC、CFB、OFB、CTR 五種分組模式。目前優(yōu)先推薦使用 CBC 模式。

如果使用 CBC 模式,那么在加密的時(shí)候,就需要一個(gè)前置的加密向量 IV。當(dāng)初博主在使用 AES 來(lái)加密的時(shí)候,就很奇怪一個(gè)對(duì)稱加密為何要這個(gè)向量。因?yàn)?,在博主寒冰的潛意識(shí)里,對(duì)稱加密只需要一個(gè)密鑰就 Ok 了。沒(méi)想到 AES 加密還有多種模式,而這個(gè) CBC 模式恰恰就需要一個(gè)這樣的向量值。關(guān)于這個(gè)向量大家可以在網(wǎng)上查閱相關(guān)的資料。這個(gè)東西非常重要,也非常好理解。

關(guān)于 PHP AES 加解密會(huì)用到的相關(guān)方法:

AES 支持三種強(qiáng)度:128、192、256。128 位的強(qiáng)度最低,但是,加密解密速度較快。256 位強(qiáng)度最高,但是,加密解密速度最低。所以,大家根據(jù)自己系統(tǒng)的重要程度選擇使用對(duì)應(yīng)強(qiáng)度。通常普通的金融項(xiàng)目使用 192 位完整夠用了。頂級(jí)的就用 256 位。其他的就用 128 位吧。

二、非對(duì)稱加密

非對(duì)稱加密是指公鑰加密私鑰解密,私鑰加密公鑰解密的算法。非對(duì)稱加密的算法有很多。《圖解密碼技術(shù)》一書(shū)推薦使用 RSA 算法。它使用起來(lái)也非常簡(jiǎn)單。

要使用 RSA 算法。首先,我們必須生成一對(duì)公鑰私鑰。其實(shí)生成公鑰私鑰很簡(jiǎn)單。

在 Linux 系統(tǒng),直接使用如下命令生成:

此命令會(huì)生 ~/.ssh/ 目錄下生成兩個(gè)文件:

id_rsa 是私鑰, is_rsa.pub 是公鑰。

關(guān)于 PHP RSA 加解密會(huì)用到的相關(guān)方法:

以上就是關(guān)于在 PHP 項(xiàng)目開(kāi)發(fā)中,我們使用的加密解密算法的一個(gè)總結(jié)。博主寒冰在總結(jié)過(guò)程中難免會(huì)有不足之處,還請(qǐng)大家指正!謝謝!

如何查看Linux操作系統(tǒng)版本

二。查看linux版本:

1) 登錄到服務(wù)器執(zhí)行 lsb_release -a ,即可列出所有版本信息,例如:

[root@SOR_SYS ~]# lsb_release -a

LSB Version: :core-4.0-amd64:core-4.0-ia32:core-4.0-noarch:graphics-4.0-amd64:graphics-4.0-ia32:graphics-4.0-noarch:printing-4.0-amd64:printing-4.0-ia32:printing-4.0-noarch

Distributor ID: RedHatEnterpriseAS

Description: Red Hat Enterprise Linux AS release 4 (Nahant Update 4)

Release: 4

Codename: NahantUpdate4

[root@SOR_SYS ~]#

注:這個(gè)命令適用于所有的linux,包括Redhat、SuSE、Debian等發(fā)行版。

2) 登錄到linux執(zhí)行cat /etc/issue,例如如下:

[root@SOR_SYS ~]# cat /etc/issue

Red Hat Enterprise Linux Server release 5.6 (Tikanga)

Kernel \r on an \m

[root@SOR_SYS ~]#

3) 登錄到linux執(zhí)行cat /etc/redhat-release ,例如如下:

[root@SOR_SYS ~]# cat /etc/redhat-release

Red Hat Enterprise Linux AS release 4 (Nahant Update 4)

[root@SOR_SYS ~]#

注:這種方式下可以直接看到具體的版本號(hào),比如 AS4 Update 1

4)登錄到linux執(zhí)行rpm -q redhat-release ,例如如下:

[root@SOR_SYS ~]# rpm -q redhat-release

redhat-release-5Server-5.6.0.3

[root@SOR_SYS ~]#

注:這種方式下可看到一個(gè)所謂的release號(hào),比如上邊的例子是5

這個(gè)release號(hào)和實(shí)際的版本之間存在一定的對(duì)應(yīng)關(guān)系,如下:

redhat-release-3AS-1 - Redhat Enterprise Linux AS 3

redhat-release-3AS-7.4 - Redhat Enterprise Linux AS 3 Update 4

redhat-release-4AS-2 - Redhat Enterprise Linux AS 4

redhat-release-4AS-2.4 - Redhat Enterprise Linux AS 4 Update 1

redhat-release-4AS-3 - Redhat Enterprise Linux AS 4 Update 2

redhat-release-4AS-4.1 - Redhat Enterprise Linux AS 4 Update 3

redhat-release-4AS-5.5 - Redhat Enterprise Linux AS 4 Update 4

另:第3)、4)兩種方法只對(duì)Redhat Linux有效

5) [root@SOR_SYS ~]# file /bin/bash

/bin/bash: ELF 64-bit LSB executable, AMD x86-64, version 1 (SYSV), for GNU/Linux 2.6.9, dynamically linked (uses shared libs), for GNU/Linux 2.6.9, stripped

[root@SOR_SYS ~]#

6) [root@SOR_SYS ~]# file /bin/cat

/bin/cat: ELF 64-bit LSB executable, AMD x86-64, version 1 (SYSV), for GNU/Linux 2.6.9, dynamically linked (uses shared libs), for GNU/Linux 2.6.9, stripped

[root@SOR_SYS ~]#

如何在linux使用md5對(duì)其進(jìn)行加密?

這里以字符串123456為例子,它的md5密文值為:e10adc3949ba59abbe56e057f20f883e\x0d\x0a這里以1.txt為需要被加密的文件。\x0d\x0a\x0d\x0a一、用oppnsslmd5加密字符串和文件的方法。\x0d\x0a1.oppnsslmd5加密字符串的方法\x0d\x0aa.手動(dòng)輸入命令及過(guò)程如下:\x0d\x0a#openssl//在終端中輸入openssl后回車(chē)。\x0d\x0aOpenSSLmd5//輸入md5后回車(chē)\x0d\x0a123456//接著輸入123456,不要輸入回車(chē)。然后按3次ctrl+d。\x0d\x0a123456e10adc3949ba59abbe56e057f20f883e//123456后面的就是密文了\x0d\x0a解釋:為何在輸入123456后不回車(chē)呢?\x0d\x0a是因?yàn)閛penssl默認(rèn)會(huì)把回車(chē)符當(dāng)做要加密的字符串中的一個(gè)字符,所以得到的結(jié)果不同。如果你輸入123456后回車(chē),在按2次ctrl+d。得到的結(jié)果是:\x0d\x0aOpenSSLmd5\x0d\x0a123456\x0d\x0af447b20a7fcbf53a5d5be013ea0b15af//因?yàn)閛penssl不忽略回車(chē)符導(dǎo)致的\x0d\x0ab.或者直接用管道命令\x0d\x0a#echo-n123456|opensslmd5//必須要有-n參數(shù),否則就不是這個(gè)結(jié)果了。\x0d\x0ae10adc3949ba59abbe56e057f20f883e\x0d\x0a解釋:為何要加-n這個(gè)參數(shù)?\x0d\x0a-n就表示不輸入回車(chē)符,這樣才能得到正確的結(jié)果。如果你不加-n,那么結(jié)果和前面說(shuō)的一樣為:\x0d\x0af447b20a7fcbf53a5d5be013ea0b15af//因?yàn)閛penssl不忽略回車(chē)符導(dǎo)致的\x0d\x0a2.用openssl加密文件。\x0d\x0a#opensslmd5-in1.txt\x0d\x0a\x0d\x0a##################################################3\x0d\x0aOpenssl其他相關(guān)加密的命令參數(shù):引自:實(shí)用命令:利用openssl進(jìn)行BASE64編碼解碼、md5/sha1摘要、AES/DES3加密解密收藏\x0d\x0a一.利用openssl命令進(jìn)行BASE64編碼解碼(base64encode/decode)\x0d\x0a1.BASE64編碼命令\x0d\x0a對(duì)字符串‘a(chǎn)bc’進(jìn)行base64編碼:\x0d\x0a#echoabc|opensslbase64\x0d\x0aYWJjCg==(編碼結(jié)果)\x0d\x0a如果對(duì)一個(gè)文件進(jìn)行base64編碼(文件名t.txt):\x0d\x0a#opensslbase64-int.txt\x0d\x0a2.BASE64解碼命令\x0d\x0a求base64后的字符串‘YWJjCg==’的原文:\x0d\x0a#echoYWJjCg==|opensslbase64-d\x0d\x0aabc(解碼結(jié)果)\x0d\x0a如果對(duì)一個(gè)文件進(jìn)行base64解碼(文件名t.base64):\x0d\x0a#opensslbase64-d-int.base64\x0d\x0a二.利用openssl命令進(jìn)行md5/sha1摘要(digest)\x0d\x0a1.對(duì)字符串‘a(chǎn)bc’進(jìn)行md5摘要計(jì)算:echoabc|opensslmd5\x0d\x0a若對(duì)某文件進(jìn)行md5摘要計(jì)算:opensslmd5-int.txt\x0d\x0a2.對(duì)字符串‘a(chǎn)bc’進(jìn)行sha1摘要計(jì)算:echoabc|opensslsha1\x0d\x0a若對(duì)某文件進(jìn)行sha1摘要計(jì)算:opensslsha1-int.txt\x0d\x0a三.利用openssl命令進(jìn)行AES/DES3加密解密(AES/DES3encrypt/decrypt)\x0d\x0a對(duì)字符串‘a(chǎn)bc’進(jìn)行aes加密,使用密鑰123,輸出結(jié)果以base64編碼格式給出:\x0d\x0a#echoabc|opensslaes-128-cbc-k123-base64\x0d\x0aU2FsdGVkX18ynIbzARm15nG/JA2dhN4mtiotwD7jt4g=(結(jié)果)\x0d\x0a對(duì)以上結(jié)果進(jìn)行解密處理:\x0d\x0a#echoU2FsdGVkX18ynIbzARm15nG/JA2dhN4mtiotwD7jt4g=|opensslaes-128-cbc-d-k123-base64\x0d\x0aabc(結(jié)果)\x0d\x0a若要從文件里取原文(密文)進(jìn)行加密(解密),只要指定-in參數(shù)指向文件名就可以了。\x0d\x0a進(jìn)行des3加解密,只要把命令中的aes-128-cbc換成des3就可以了。\x0d\x0a注:只要利用opensslhelp就可以看到更多的安全算法了。\x0d\x0a###############################################\x0d\x0a\x0d\x0a二、利用php的md5函數(shù)加密字符串\x0d\x0a#toucha.php//創(chuàng)建a.php文件\x0d\x0a#via.php//用vi編輯a.php文件\x0d\x0a將輸入進(jìn)去后保存\x0d\x0a#phpa.php//運(yùn)行a.php文件\x0d\x0a顯示:e10adc3949ba59abbe56e057f20f883e\x0d\x0a三、利用md5sum命令\x0d\x0aA.在linux或Unix上,md5sum是用來(lái)計(jì)算和校驗(yàn)文件報(bào)文摘要的工具程序。一般來(lái)說(shuō),安裝了Linux后,就會(huì)有md5sum這個(gè)工具,直接在命令行終端直接運(yùn)行??梢杂孟旅娴拿顏?lái)獲取md5sum命令幫助manmd5sum\x0d\x0a#md5sum_help\x0d\x0a有個(gè)提示:“WithnoFILE,orwhenFILEis-,readstandardinput.”翻譯過(guò)來(lái)就是“如果沒(méi)有輸入文件選項(xiàng)或者文件選項(xiàng)為-,則從標(biāo)磚讀取輸入內(nèi)容”,即可以直接從鍵盤(pán)讀取字符串來(lái)加密。\x0d\x0a利用md5sum加密字符串的方法\x0d\x0a#md5sum//然后回車(chē)\x0d\x0a123456//輸入123456.然后按兩次ctrl+d.\x0d\x0a顯示:\x0d\x0a123456e10adc3949ba59abbe56e057f20f883e紅色代表加密后的值\x0d\x0a還可以用管道命令:\x0d\x0a#echo-n'123123'|md5sum\x0d\x0a\x0d\x0a或者寫(xiě)成md5加密腳本,名字叫md5.sh,\x0d\x0a將以下內(nèi)容復(fù)制進(jìn)腳本里:\x0d\x0a#!/bin/bash\x0d\x0aecho-n$1|md5sum|awk'{print$1}'\x0d\x0a\x0d\x0a保存后,給腳本執(zhí)行權(quán)限。\x0d\x0a#shmd5.sh123456\x0d\x0a顯示:e10adc3949ba59abbe56e057f20f883e\x0d\x0aB.其實(shí)也可以將文本放入文本文件,然后用md5sum加密改文本,也可以得到字符串加密的值。過(guò)程如下:\x0d\x0a#toucha.txt\x0d\x0a#echo-n123456a.txt//將123456寫(xiě)進(jìn)文本文件,不能丟了_n參數(shù),避免回車(chē)符干擾\x0d\x0a#md5suma.txt\x0d\x0a顯示:e10adc3949ba59abbe56e057f20f883ea.txt\x0d\x0a\x0d\x0actrl+d有兩個(gè)含義:\x0d\x0a一是向程序發(fā)送文件輸入結(jié)束符EOF。\x0d\x0a二是向程序發(fā)送exit退出指令。程序收到信號(hào)后具體動(dòng)作是結(jié)束輸入、然后等待,還是直接退出,那就要看該程序捕獲信號(hào)后是如何操作的了。\x0d\x0amd5sum屬于第一個(gè)含義。兩次strl+d了,第一次讀取EOF指令,再次捕獲就會(huì)當(dāng)成exit指令。而shell一類的程序,會(huì)直接把ctrl+d解析為退出指令。


網(wǎng)站標(biāo)題:linuxaes命令 linux aes加密命令
當(dāng)前網(wǎng)址:http://weahome.cn/article/dodeoid.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部