微博
注册
登录
用户名
Email
自动登录
找回密码
密码
登录
立即注册
好友
帖子
收藏
设置
退出
搜索
本版
文章
帖子
用户
门户
Portal
论坛
BBS
酷帥王子博客
神算网
星空音乐
中国网络渗透测试联盟
»
论坛
›
--==渗透测试区{ Penetration testing area }==--
›
web app渗透测试::『Web App penetration testing』
›
web.Config加密解密最简单实用方法
返回列表
查看:
3618
|
回复:
1
web.Config加密解密最简单实用方法
[复制链接]
admin
admin
当前离线
积分
8749
电梯直达
楼主
发表于 2013-8-5 15:33:53
|
只看该作者
|
倒序浏览
|
阅读模式
web.config的文件多数的时候不希望别人看到,下面提供一个加密,解密的语句,简洁方便实用,先看到效果,至于加密的原理其他的网页上做了很多说明,这里只演示效果。
" g1 i' J( l5 [7 t. r4 Q
加密前的connectionStrings节点
! S0 E6 r5 }0 F, @
代码
5 w) f- u. ? W6 ~8 [; b& d$ N
<connectionStrings>
# N- |& l( N! @7 \( X/ i& [3 K
<add name="SQLConnString1" connectionString="server=WJW-PC\SQL2008;user id=sa;password=12345;Initial Catalog=dbFASH;min pool size=4;max pool size=400;" />
* k( ~0 Z3 i9 ]. ~2 x
<add name="eziyaConnectionString1" connectionString="Data Source=HOME-COMPUTER;Initial Catalog=dbFASH;Integrated Security=True;MultipleActiveResultSets=False
acket Size=4096;Application Name="Microsoft SQL Server Management Studio""
2 E$ {* r6 L- O, A& @1 u" Y
providerName="System.Data.SqlClient" />
: {/ {3 w5 X0 h3 T. |- k8 ^4 ?. W
<add name="eziyaConnectionString2" connectionString="Data Source=192.168.1.200;Initial Catalog=dbFASH
ersist Security Info=True;User ID=taoka;MultipleActiveResultSets=False
acket Size=4096;Application Name="Microsoft SQL Server Management Studio""
6 {- U. Q5 f4 Q# }. e
providerName="System.Data.SqlClient" />
# i3 |7 L( z, I) P9 z
<add name="eziyaConnectionString3" connectionString="Data Source=192.168.61.160;Initial Catalog=dbFASH
ersist Security Info=True;User ID=sa;MultipleActiveResultSets=False
acket Size=4096;Application Name="Microsoft SQL Server Management Studio""
7 J. C! s5 g( t0 p' r6 n& p
providerName="System.Data.SqlClient" />
' A% F4 ` W$ J, E
</connectionStrings>
3 a d' W3 m. C2 s! x. ]4 i
加密后的connectionStrings的节点
# t( Y: z, [8 c. j1 f
代码
; ^' r X$ u- |1 m2 t! Y
<connectionStrings configProtectionProvider="RsaProtectedConfigurationProvider">
3 [9 Y" {- h* P# S' R
<EncryptedData Type="
http://www.w3.org/2001/04/xmlenc#Element
"
6 o/ E! T1 H& }4 [9 U
xmlns="
http://www.w3.org/2001/04/xmlenc#">
;
2 a6 e N5 ~) [ g
<EncryptionMethod Algorithm="
http://www.w3.org/2001/04/xmlenc#tripledes-cbc
" />
" T3 i, u# d% Q& E0 x: l" R
<KeyInfo xmlns="
http://www.w3.org/2000/09/xmldsig#">
;
6 w D; I# H. v* y/ ?' N. @
<EncryptedKey xmlns="
http://www.w3.org/2001/04/xmlenc#">
;
: q0 [7 E- G8 P1 J, N) _
<EncryptionMethod Algorithm="
http://www.w3.org/2001/04/xmlenc#rsa-1_5
" />
5 h: F1 i" N R
<KeyInfo xmlns="
http://www.w3.org/2000/09/xmldsig#">
;
# A! Y7 o% E. b
<KeyName>Rsa Key</KeyName>
! r( V/ \" {: R) n! W2 t
</KeyInfo>
' z# T) y+ X3 o- Z3 Y% S M
<CipherData>
- |8 i( x" u7 M1 G; l- L# |7 R
<CipherValue>FOkydQFNniZvq71ua4XapuVCUrJFOARkXeqqwyKFoP+NGXGewehxYW0zTzIn/j+YCvH/r6ABoE/AfWMMEDyr81R1mhi4ckXbiJ2BvW612/W7f7Wkqj+FDwse+lgAISHZ5HfspaY1LBvKYAu1VEm6Iu6NlT35TPnjxFf+p5Apf0E=</CipherValue>
$ i1 p* V! d7 Q' n/ u2 b9 ]
</CipherData>
6 p- s% F0 c5 h' y
</EncryptedKey>
+ T6 T$ F9 o( {7 _4 K
</KeyInfo>
/ D z. Y+ K7 q1 q; Z
<CipherData>
9 d- Y: a5 Q5 f o
<CipherValue>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</CipherValue>
# B& e: T/ ^7 z1 w: Q
</CipherData>
" \9 o' L0 V' ?' h4 ?
</EncryptedData>
) u5 x9 q( t6 F) _
</connectionStrings>
% k2 @6 w7 D! Q' j) F0 G
完全看不到连接的信息!
# v6 d$ ?6 y4 C3 }
下面是两个.bat批处理文件
4 Z9 f2 M- s* g
加密:
) p, X( P/ o \7 i1 ^' L- v1 v
@echo off
! w# Z/ y; z! l. H& X3 Z5 N, _
C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\aspnet_regiis.exe -pef "connectionStrings" "E:\code\proj\Web"
}' e9 v. ~ C
解密:
; P5 t ?0 P( x1 b5 V
@echo off
- z2 g5 ]+ u% p5 }4 ]6 x
C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\aspnet_regiis.exe -pdf "connectionStrings" "E:\code\proj\Web"
# H0 g8 _# e {: J1 ^1 p: k
PAUSE
) _' S' Z" P8 F: w! J3 n
直接将语句拷贝到.BAT文件中,E:\code\proj\Web为相应的web.config所在的路径,只能在一台电脑上操作,否则不可逆
password
,
server
,
False
,
加密
,
网页
收藏
0
支持
0
反对
0
相关帖子
•
批量入侵 北京华盛网站管理系统 注入漏洞
•
微信任意用户密码修改漏洞
•
没有wscript.shell组件提权方法
•
dz x 2.5 记录明文密码
•
Powerlink_src开源远控
回复
使用道具
举报
Anthony~
Anthony~
当前离线
积分
43
沙发
发表于 2013-8-5 19:31:27
|
只看该作者
好方法。我正好刚遇到这个问题
回复
支持
反对
使用道具
举报
返回列表
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
快速回复
返回顶部
返回列表