微博
注册
登录
用户名
Email
自动登录
找回密码
密码
登录
立即注册
好友
帖子
收藏
设置
退出
搜索
本版
文章
帖子
用户
门户
Portal
论坛
BBS
酷帥王子博客
神算网
星空音乐
中国网络渗透测试联盟
»
论坛
›
--==渗透测试区{ Penetration testing area }==--
›
web app渗透测试::『Web App penetration testing』
›
web.Config加密解密最简单实用方法
返回列表
查看:
3718
|
回复:
1
web.Config加密解密最简单实用方法
[复制链接]
admin
admin
当前离线
积分
8749
电梯直达
楼主
发表于 2013-8-5 15:33:53
|
只看该作者
|
倒序浏览
|
阅读模式
web.config的文件多数的时候不希望别人看到,下面提供一个加密,解密的语句,简洁方便实用,先看到效果,至于加密的原理其他的网页上做了很多说明,这里只演示效果。
: K# b0 E% S: G) T& d
加密前的connectionStrings节点
3 w# n- A3 N y# a" x' E7 N" Q6 p
代码
/ G! I8 K' K1 T% D
<connectionStrings>
2 [4 t: e: ~+ K4 \! d
<add name="SQLConnString1" connectionString="server=WJW-PC\SQL2008;user id=sa;password=12345;Initial Catalog=dbFASH;min pool size=4;max pool size=400;" />
% G% r2 r: Y+ r
<add name="eziyaConnectionString1" connectionString="Data Source=HOME-COMPUTER;Initial Catalog=dbFASH;Integrated Security=True;MultipleActiveResultSets=False
acket Size=4096;Application Name="Microsoft SQL Server Management Studio""
" F& }/ i& U) }8 Q* F
providerName="System.Data.SqlClient" />
& X, M) m0 F7 c, _% t7 `. K
<add name="eziyaConnectionString2" connectionString="Data Source=192.168.1.200;Initial Catalog=dbFASH
ersist Security Info=True;User ID=taoka;MultipleActiveResultSets=False
acket Size=4096;Application Name="Microsoft SQL Server Management Studio""
4 [( c$ R- @& Q- X1 G
providerName="System.Data.SqlClient" />
5 q; u2 b/ e7 T( X
<add name="eziyaConnectionString3" connectionString="Data Source=192.168.61.160;Initial Catalog=dbFASH
ersist Security Info=True;User ID=sa;MultipleActiveResultSets=False
acket Size=4096;Application Name="Microsoft SQL Server Management Studio""
. p4 f3 e# {1 \* ~, f
providerName="System.Data.SqlClient" />
* y6 q! x- S N
</connectionStrings>
- `7 @" S) i2 z* h
加密后的connectionStrings的节点
% {- O0 G0 _. W2 g) r3 r5 f
代码
+ Y- _! \' g$ @ Q6 [1 g' D
<connectionStrings configProtectionProvider="RsaProtectedConfigurationProvider">
1 } D3 B' J* y/ @ Y1 L$ p
<EncryptedData Type="
http://www.w3.org/2001/04/xmlenc#Element
"
2 {! ^4 k3 S0 K ]
xmlns="
http://www.w3.org/2001/04/xmlenc#">
;
. I1 Y! p, t$ J) |8 z: o5 i( L
<EncryptionMethod Algorithm="
http://www.w3.org/2001/04/xmlenc#tripledes-cbc
" />
9 {/ \ P5 Y3 }" q- J
<KeyInfo xmlns="
http://www.w3.org/2000/09/xmldsig#">
;
: G3 Z) E& Y& F) ?( `
<EncryptedKey xmlns="
http://www.w3.org/2001/04/xmlenc#">
;
/ D$ T0 `6 P( K% l$ F/ _+ ~0 d
<EncryptionMethod Algorithm="
http://www.w3.org/2001/04/xmlenc#rsa-1_5
" />
2 b7 x8 S8 f- q1 H- i$ A* h
<KeyInfo xmlns="
http://www.w3.org/2000/09/xmldsig#">
;
/ p. `4 ^7 K7 i! w' c
<KeyName>Rsa Key</KeyName>
- C: J+ L9 v, e
</KeyInfo>
. f: c# }2 S c& Y
<CipherData>
1 r9 Z2 n3 V& y
<CipherValue>FOkydQFNniZvq71ua4XapuVCUrJFOARkXeqqwyKFoP+NGXGewehxYW0zTzIn/j+YCvH/r6ABoE/AfWMMEDyr81R1mhi4ckXbiJ2BvW612/W7f7Wkqj+FDwse+lgAISHZ5HfspaY1LBvKYAu1VEm6Iu6NlT35TPnjxFf+p5Apf0E=</CipherValue>
/ i+ b4 ]5 n9 f1 f
</CipherData>
( D( k% ?2 W3 H2 X
</EncryptedKey>
6 @. z0 P8 e; B- m4 B9 f' q: B
</KeyInfo>
0 h# e2 [1 T/ w* m
<CipherData>
! @, p3 V& Z, `5 n* U/ a+ [& e
<CipherValue>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</CipherValue>
9 t& w8 ^* E- p6 y
</CipherData>
9 v3 @. r- l p6 M" L( C
</EncryptedData>
) x: @8 K$ I/ x# s0 \9 }- h/ b) r7 C
</connectionStrings>
4 K& L, R: G8 U$ _$ H! R7 ~
完全看不到连接的信息!
3 G; m) p' f1 P9 C
下面是两个.bat批处理文件
+ m% K+ W5 n& s5 Q$ J! r1 s" C7 ]
加密:
0 N# S; n' m3 o& ~5 b6 }/ g- g! L4 r4 u
@echo off
; ^7 s# y% z) Y3 |) K0 e) r
C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\aspnet_regiis.exe -pef "connectionStrings" "E:\code\proj\Web"
3 E/ u! ^6 j* c+ d
解密:
0 G" |+ }! ?- P2 C. v+ D4 c r. c
@echo off
9 i" A _" {: l" }# Z8 y2 F
C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\aspnet_regiis.exe -pdf "connectionStrings" "E:\code\proj\Web"
# y3 z2 U8 y: d8 P! B" @3 U
PAUSE
0 ]& d) k! B$ U# ~' O: f) u
直接将语句拷贝到.BAT文件中,E:\code\proj\Web为相应的web.config所在的路径,只能在一台电脑上操作,否则不可逆
password
,
server
,
False
,
加密
,
网页
收藏
0
支持
0
反对
0
相关帖子
•
批量入侵 北京华盛网站管理系统 注入漏洞
•
微信任意用户密码修改漏洞
•
没有wscript.shell组件提权方法
•
dz x 2.5 记录明文密码
•
Powerlink_src开源远控
回复
使用道具
举报
Anthony~
Anthony~
当前离线
积分
43
沙发
发表于 2013-8-5 19:31:27
|
只看该作者
好方法。我正好刚遇到这个问题
回复
支持
反对
使用道具
举报
返回列表
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
浏览过的版块
网络渗透测试::『Network penetration testing』
快速回复
返回顶部
返回列表