我正在为CS50做第2周的pset。 当使用crypt函数时,指向任何字符串的密文的char指针总是指向我加密的最后一个东西。 例如:
char password[] = "AAAA";
char toCrack[] = "AAzz";
printf("%s\n", password);
printf("%s\n", toCrack);
char *toCrackCiph = crypt(toCrack, "da");
char *passwordCiph = crypt(password, "aa");
printf("%s\n", passwordCiph);
printf("%s\n", toCrackCiph);
toCrackCiph和passwordCiph彼此相等,即使它们的字符串不相同,也不是盐。
我在某处做了一个简单的指针错误吗?
谢谢,
答案 0 :(得分:6)
(我不熟悉CS50。我在假设crypt
是来自传统Unix标准C库的函数crypt(3)
的情况下回答了这个问题。)
crypt
是一个非常古老的函数,从有人担心C语言中的线程安全之前的几天开始。每次调用它时,它都会返回相同的指针,指向静态C库中的缓冲区。每次通话都会覆盖之前通话的结果。
如果您在再次呼叫之前打印出第一个crypt
电话的结果......
#include <stdio.h>
#include <unistd.h>
int
main(void)
{
char password[] = "AAAA";
char toCrack[] = "AAzz";
printf("%s\n", password);
printf("%s\n", toCrack);
char *toCrackCiph = crypt(toCrack, "da");
printf("%s\n", toCrackCiph);
char *passwordCiph = crypt(password, "aa");
printf("%s\n", passwordCiph);
return 0;
}
...然后你会看到两个不同的字符串。我电脑上的输出是
AAAA
AAzz
daeBW5vt16USo
aaI8pRQwCn7N2
由于您使用的是使用旧的基于DES的密码哈希算法的salt字符串,因此您应该得到同样的东西。
这是一个课堂练习,但我仍然必须指出,旧的基于DES的密码哈希可以在任何现代计算机上通过暴力破解,因此它永远不应该用于真正的密码。您可以通过指定不同类型的盐字符串来获得更好的算法,例如"$5$bpKU3bUSQLwX87z/$"
。