在Linux上,密码哈希的第6个字符是什么,为什么经常用斜杠表示?


83

在Linux上,存储在其中的密码哈希的第六个字符是/etc/shadow什么?

在我的小狗式linux机器上,如果我尝试使用shuf和生成100个随机密码/dev/urandom,那么第六个字符/大约是一半的时间。

我的问题不是出于生产目的,因为每次从CD重新启动时都会启动它。这是否意味着我的系统在某种程度上配置错误或不安全?

shuf继续查看文件是否是busybox链接。

file /usr/bin/shuf

    shuf: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, stripped

我认为这不是这里shufbusybox链接。

ls -l /usr/bin/shuf

    -rwxr-xr-x 1 root root 41568 Mar  7  2015 /usr/bin/shuf

ls -l /bin/wget

    lrwxrwxrwx 1 root root 14 Apr 29 03:49 wget -> ../bin/busybox

这是我所做的一个大概的想法:

# ! / b i n / b a s h
##  don't try this on any real computer
##  this is not a production script, it is just psuedo code
##  with pseudo results to illustrate a point

##  for this run of 100 ?random? passwords,
##  46 of the 6th character of the hash stored in
##  '/ect/shadow' were '/'

function is_this_really_a_random_password () {
PERHAPS_RANDOM=''
for (( Z=0 ; Z<=8 ; Z++ )) do
PERHAPS_RANDOM="$PERHAPS_RANDOM$( shuf --head-count=1 --random-source=/dev/urandom $FILE_OF_SAFE_CHARACTERS )"
done
echo "$USER_NAME:$PERHAPS_RANDOM" | chpasswd
}

rm sixth-character-often-forward-slash.txt
for (( I=1; I<=100; I++ )) do
is_this_really_a_random_password
grep --regexp=root /etc/shadow | cut --characters=-40 >> sixth-character-often-forward-slash.txt
done
    root:$5$56YsS//DE$HasM6O8y2mnXbtgeE64zK
    root:$5$ho8pk/4/A6e/m0eW$XmjA5Up.0Xig1e
    root:$5$jBQ4f.t1$vY/T/1kX8nzAEK8vQD3Bho
    root:$5$BJ44S/Hn$CsnG00z6FB5daFteS5QCYE
    root:$5$Jerqgx/96/HlV$9Wms5n1FEiM3K93A8
    root:$5$qBbPLe4zYW$/zXRDqgjbllbsjkleCTB
    root:$5$37MrD/r0AlIC40n6$8hplf2c3DgtbM1
    root:$5$.4Tt5S6F.3K7l7E$dAIZzFvvWmw2uyC
    root:$5$A4dX4ZlOoE$6axanr4GLPyhDstWsQ9B
    root:$5$HXAGhryJ/5$40tgmo7q30yW6OF7RUOE
    root:$5$EzNb9t5d$/nQEbEAQyug7Dk9X3YXCEv
    root:$5$HHS5yDeSP$LPtbJeTr0/5Z33vvw87bU
    root:$5$sDgxZwTX5Sm$6Pzcizq4NcKsWEKEL15
    root:$5$FK1du/Paf/$hAy8Xe3UQv9HIpOAtLZ2
    root:$5$xTkuy/BLUDh/N$/30sESA.5nVr1zFwI
    root:$5$PV4AX/OjZ$VU8vX651q4eUqjFWbE2b/
    root:$5$iDuK0IUGijv4l$cdGh8BlHKJLYxPB8/
    root:$5$0DEUp/jz$JBpqllXswNc0bMJA5IFgem
    root:$5$Wz3og/W3Jra/WKA.$6D7Wd4M1xxRDEp
    root:$5$ntHWB.mC3x$Kt4DNTjRZZzpbFvxpMxP
    root:$5$g/uEc/cq$Ptlgu8CXV.vrjrmuok9RRT
    root:$5$/XAHs/5x$Z9J4Zt4k6NxdjJ27PpLmTt
    root:$5$mgfbZeWD0h/$UDGz8YX.D85PzeXnd2K
    root:$5$f4Oh3/bF2Ox/eN$xt/Jkn0LxPnfKP8.
    root:$5$J0mZZXGJG7/v$e16VxghNvZZKRONown
    root:$5$SNza9XFl9i$Qq7r/N6Knt2j74no8H0x
    root:$5$aFCu//xiL$Ocn9mcT2izcnm3rUlBOJg
    root:$5$kMkyos/SLZ/Mm6$wNYxZ9QeuJ8c8T.o
    root:$5$ujXKC/Xnj0h/nQ$PUmePvJZr.UXmTGK
    root:$5$wtEhA/YKaTKH$6VCSXUiIdsfelkCYWV
    root:$5$I1taRlq59YZUGe$4OyIfByuvJeuwsjM
    root:$5$N54oH//j4nbiB$K4i6QOiS9iaaX.RiD
    root:$5$ps8bo/VjPGMP0y4$NTFkI6OeaMAQL7w
    root:$5$IRUXnXO8tSykA8$NatM5X/kKHHgtDLt
    root:$5$VaOgL/8V$m45M9glUYnlTKk8uCI7b5P
    root:$5$/lPDb/kUX73/F3$jJL.QLH5o9Ue9pVa
    root:$5$/sHNL/tVzuu//cr$QasvQxa02sXAHOl
    root:$5$hGI.SMi/7I$fYm0rZP0F5B2D1YezqtX
    root:$5$WsW2iENKA$4HhotPoLRc8ZbBVg4Z5QW
    root:$5$cN6mwqEl$q5S3U85cRuNHrlxS9Tl/PC
    root:$5$wwzLR/YMvk5/7ldQ$s3BJhq5LyrtZww
    root:$5$GUNvr/d15n8/K$CiNHwOkAtxuWJeNy1
    root:$5$nGE75/8mEjM/A$pD/84iLunN/ZNI/JK
    root:$5$77Dn2dHLS$d5bUQhTz.OU4UA.67IGMB
    root:$5$EWrI//1u$uubkPk3YhAnwYXOYsvwbah
    root:$5$Hzfw1UCudP/N/U$Rjcdzdbov1YgozSJ
    root:$5$2y8CKTj.2eTq$7BEIgMWIzAJLl1SWBv
    root:$5$lcWsD/42g8zEEABA$r/vGxqqUZTkJ0V
    root:$5$LPJLc/Xz$tnfDgJh7BsAT1ikpn21l76
    root:$5$ucvPeKw9eq8a$vTneH.4XasgBIeyGSA
    root:$5$Fwm2eUR7$ByjuLJRHoIFWnHtvayragS
    root:$5$yBl7BtMb$KlWGwBL6/WjgHVwXQh9fJS
    root:$5$1lnnh2kOG$rdTLjJsSpC3Iw4Y6nkPhq
    root:$5$WfvmP6cSfb066Z$1WvaC9iL11bPCAxa
    root:$5$qmf/hHvalWa4GE25$m3O2pdu25QBCwU
    root:$5$4P.oT/9HQ$Ygid4WXi0QCEObLVNsqFZ
    root:$5$FNr4Bkj56Y$38mG7mKV0mdb1PMCxrVd
    root:$5$hoNcyURtV$aTidBWHjngc1I0vUTi5bB
    root:$5$rzHmykYT$ATiXdUDUvUnB2fNMUQgwvE
    root:$5$o11Yb/ZQv2/k3wg9$5yShpVejDBk6HB
    root:$5$REPGN//y9H$awpPmUvCqvi6Bd/6bQxF
    root:$5$HbAEY/djXJx$y56GhMwavd7xTQ.jPg6
    root:$5$3T1k5.LZUcy$Cup.LM5AnaBTIaJtBnF
    root:$5$wXaSC/P8bJ$y/0DoYJVjaP09O6GWiki
    root:$5$YuFfY8QPqm/dD$IIh0/tyn.18xEBl5Y
    root:$5$uTTBpjsKG//3Et8$9ibN9mVwSeVyOI4
    root:$5$dASlMLzbVbFMnZ$N4uGBwGHhdg93z/V
    root:$5$03.FA/LnRBb.k7Zl$XOHU2ZlHkV9oz9
    root:$5$2zL1p/VDCi$/QRT7Bo3cZ3Rxb8Y7ddo
    root:$5$0NpZqZs/qt/jIv.$8W/TTM3Gy2UMOWy
    root:$5$a4SXynoro7ucT$qFM2C79QJ15jQ0ZlL
    root:$5$RL0Eg/jroH8/ONP$EzceXz.pz74k104
    root:$5$O3R5V/n1$U.mmCTbpID8xMXbvtzd4ch
    root:$5$0T2nVrv/P/xaRwUD$YVm17XF8kTsL0f
    root:$5$2bRwMNIXobZwn$Q228FJqg6/iRCe9GQ
    root:$5$PyYgL/axfgj/$uaL5y/kdzU4Kzi.JlB
    root:$5$A6QtfJdJ4Gwvx4$d4PA5AJ0806NzRnm
    root:$5$H8Mta5LDgGXp$QGdOJh.bFWgR3L719Z
    root:$5$H06URjv4BtOAbA$EJs1mZYhdKIVgCmn
    root:$5$OeB.O/GrmFB/az$SoE759KE9WIE17Uf
    root:$5$huiB9/sk$el3XMf7SGX81LnD3.SaF8J
    root:$5$fO7tfM.fjdSHA8G6$s.QIjfNniCzFdU
    root:$5$32at3SQJAD/xlw$HbXmBLVXTTyZfxQv
    root:$5$FHBFL/QdFl$FMipxpW0HlEFUIAr7IxF
    root:$5$sHvKf/M5OPdBuZZ$dz4qLOkTLGeCINX
    root:$5$hw4Vu/e34$/82lXu7ISrse.Ihk.qbqT
    root:$5$k1JOy/jRWZ$30YSk7kbhdKOjfDaiWVf
    root:$5$MnX.LUzqrB/B2$JuwqC.SmKFnMUWkEf
    root:$5$arRYf/PG$Xw6PpZNFO656p.Eb636iLt
    root:$5$5op/p8Hqs5$Nj2jA0Qxm80aG4fHW3oz
    root:$5$VHIT9/8yzZ$CpIK4ODps78GcqcsgiMT
    root:$5$.AlH7jBJoh/8$sjuVt.PcRH.vyvB3og
    root:$5$f7Ewinqm$nrJ2p/hKTuiEK//IfCTjth
    root:$5$N.dv/VCvrCADg$peSXfo35KN1dmbw/n
    root:$5$PSc4W./54l/SroH$CFFVOHRYK.Jj8Sp
    root:$5$8UBP3f4IcnAd/N1/$P.ud49qTStQ7Lw
    root:$5$qnXsZ/NlLZh/$nlaQVTS3FCJg1Jb2QG
    root:$5$xOpbbBqENR/7$boYJQzkCkZhRf7Uicf
    root:$5$V93tjZhzT$LrsIZWZmYo4ocRUvCixO6
    root:$5$1MVz8/lf5oC/$rUKpnX23MhFx4.y2ZS

第六个哈希字符中大约有一半是/

cat sixth-character-often-forward-slash.txt | cut --character=14 | sort


    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    /
    .
    .
    .
    .
    2
    5
    6
    8
    8
    B
    d
    D
    e
    e
    E
    f
    H
    I
    j
    j
    j
    J
    k
    k
    K
    l
    L
    M
    M
    n
    n
    N
    q
    r
    r
    r
    s
    S
    S
    t
    t
    T
    U
    U
    U
    U
    V
    w
    x
    X
    X
    X
    Z
    Z
    Z

3
man 3 crypt并阅读“注意”部分以获取对该字段的完整描述。
史蒂芬·哈里斯

(这是对想要进行全面调查的人员的提示):密码字段中使用64个字符。因此很可能使用了一些base64变体。所以我你看到的都是Base64填充,但奇怪的是,它不是在盐结束,然后...
derobert

1
使用Debian测试和mkpasswd不会发生这种情况-很好奇mkpasswd是否会为您发生(因为这比实际设置root密码更容易测试):for ((i=0; i<50; ++i)); do pwgen -1 -s 16 | mkpasswd -m sha-256 --stdin ; done | cut -c9 | sort | uniq -c
derobert

我无法在当前的Ubuntu 14.04或16.04上重现此内容。斜线位于频率列表的中间(使用上面的@derobert代码段,具有5000个循环而不是50个循环),但看起来仍然有些不统一,最频繁出现的字符(q)@总数的2.00%比最不频繁的字符多1.63频繁(r),占总数的1.22%。
arielf

@arielf我怀疑这是否具有统计意义。您必须做一些类似χ2测试的事情,但这完全不在Unix&Linux领域之内,而要进入Cross Validated领域。
derobert

Answers:


86

哈希格式和来源

密码哈希的格式为$<type>$<salt>$<hash>,其中<type> 5是基于SHA-256的哈希。盐通常至少包含8个字符(在问题的示例中),因此第六个字符是盐的一部分。

这些哈希可能是由影子工具套件的一个版本(CentOS shadow中Debian shadow-utils中的src软件包)生成的。

我试图找出为什么代码会偏斜斜杠。(感谢@thrig最初收集了代码。)

TLDR: 有点有趣,但是没关系。


生成盐的代码

在中libmisc/salt.c,我们找到了循环gensalt调用的函数l64a

strcat (salt, l64a (random()));
do {
       strcat (salt, l64a (random()));
} while (strlen (salt) < salt_size);

循环从中获取一个随机数random(),将其转换为一个字符串,并将其连接到形成盐的字符串中。重复直到收集到足够的字符。

l64a不过,发生的事情更有趣。内部循环一次根据输入值(来自random())生成一个字符:

for (i = 0; value != 0 && i < 6; i++) {
    digit = value & 0x3f;

    if (digit < 2) {
        *s = digit + '.';
    } else if (digit < 12) {
        *s = digit + '0' - 2;
    } else if (digit < 38) {
        *s = digit + 'A' - 12;
    } else {
        *s = digit + 'a' - 38;
    }

    value >>= 6;
    s++;
}

循环(digit = value & 0x3f)的第一行从输入值中选取6位,这些if子句将由这些位形成的值转换为字符。(.代表零,/代表一,0代表两个,依此类推)

l64a接受a,long但输出的值random()被限制为RAND_MAX,在glibc上似乎为2147483647或2 ^ 31-1。因此,到达的值l64a是31位的随机数。通过一次取6位或取31位值,我们得到5个合理平均分布的字符,再加上仅1位的6个字符!

由生成的最后一个字符l64a不能为a .,但是,因为循环也具有条件value != 0,并且不.作为第六个字符而是l64a仅返回五个字符。因此,一半时间,第六个字符是a /,一半时间l64a返回五个或更少的字符。在后一种情况下,追随者l64a也可以在第一个位置产生斜线,因此,在满盐情况下,第六个字符应为斜线的一半以上。

该代码还具有随机分配盐长度的功能,该长度为8到16个字节。对斜杠字符的偏见也会随着进一步的调用而发生,l64a这将导致第11个字符和第12个字符也比其他情况更频繁地带有斜杠。问题中出现的100种盐在第六位置分别有46个斜杠,在第11和12位具有13和15。(少于一半的盐少于11个字符)。

在Debian上

在Debian上,我无法chpasswd像问题中所示的那样直接复制。但是chpasswd -c SHA256表现出相同的行为。根据该手册,不带的默认操作-c是让PAM处理哈希,因此显然Debian上的PAM至少使用不同的代码来生成盐。但是,我没有在任何发行版上查看PAM代码。

(此答案的先前版本指出,该效果并未出现在Debian上。这是不正确的。)

盐的意义和要求

不过有关系吗?正如@RemcoGerlich所评论的,这几乎只是编码问题。它将有效地将salt的某些位固定为零,但是在这种情况下,这可能不会产生重大影响,因为这些位的起源是对此srandomin的调用seedRNG

srandom (tv.tv_sec ^ tv.tv_usec ^ getpid ());

这是您过去习惯在当前时间播种RNG的一种变体。(tv_sectv_usec是当前时间的秒数和微秒,getpid()如果正在运行的进程,则提供进程ID。)由于时间和PID并不是很不可预测,因此此处的随机量可能不会大于编码可容纳的数量。

您不希望使用时间和PID创建密钥,但是对于盐来说可能是不可预测的。盐必须是不同的,以防止通过一次计算来蛮力测试多个密码哈希,但也应该是不可预测的,以防止或减慢有针对性的预计算,这可以用来缩短从获取密码哈希到获取实际密码的时间。 。

即使有一些小问题,只要算法不会为不同的密码生成相同的符号,就可以了。正如问题列表中所示,即使在循环生成数十打时也似乎没有。

同样,该代码除了用于生成密码盐以外,不用于任何其他用途,因此对其他问题没有任何影响。

对于盐,另请参见,例如Stack Overflow上的security.SE上的

结论

总之,您的系统没有任何问题。考虑一下,确保您的密码正确无误,并且不会在不相关的系统上使用该密码。


2
因此,实际的盐没有偏见,只是它们如何编码的人工产物,没有任何安全隐患,对吗?
RemcoGerlich '16

8
@RemcoGerlich这是偏见的教科书定义。因为并非所有位都被统一考虑。这对于在非盐环境中使用此代码的其他项目也有影响。作为/ etc / shadow的密码中的盐,它不是最容易出现的问题,但值得关注。
亚伦·托彭斯

@RemcoGerlich,几乎可以。好的,这不是一个强大的RNG,所以我们可以谈谈其中的偏见。但是,从安全角度而言,添加盐并不重要。
ilkkachu

3
您误解了所链接的security.SE帖子,并且您所链接的SO帖子的可接受答案是错误的,这就是为什么还有另一个答案的票数超过它的十倍。“仅需区分盐”的说法是不正确的;盐的很重要,因为盐的控制着盐的多少会增加预计算的难度。由于有偏见,这些盐的熵小于其长度的熵。没有批判少,但像5位少。这是一个缺陷。
hobbs

也许有人应该提出一个security.SE问题,专门参考此功能以获得合格的意见。
hobbs

26

根据crypt(3)手册,该字符是盐的一部分。鉴于盐的长度($5$ID和后续字符之间的字符串$)因所显示的哈希值而异,我不确定要从该特定列中为几个密码选择一个随机字符的原因是什么。

在另一方面中,/ 相当更普遍(102个实例)在整个盐相比于其他可能的字符(18周围),因此在一些chpasswd确实出现了有利于在盐该字符;

for x in `seq 1 100000`; do
  echo testacct:asdfasdfasdf | chpasswd -c SHA256
  awk -F: '/testacct/{print $2}' /etc/shadow | awk -F\$ '{print $3}' >> salts
done
perl -nle 'print for m/(.)/g' salts | sort | uniq -c | sort -nr | head -5

在RedHat EL 6系统上运行:

   1006 /
    195 X
    193 U
    193 q
    193 e

而且,是的,其中的代码shadow-utils-4.1.5.1-5.el6存在偏差/,可能会使字典攻击更容易:

#include <sys/time.h>

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>

// these next two borrowed from libmisc/salt.c of shadow-4.1.5.1 from
// Centos 6.8 RPM at http://vault.centos.org/6.8/os/Source/SPackages/shadow-utils-4.1.5.1-5.el6.src.rpm
char *l64a(long value)
{
    static char buf[8];
    char *s = buf;
    int digit;
    int i;

    if (value < 0) {
        abort();
    }

    for (i = 0; value != 0 && i < 6; i++) {
        digit = value & 0x3f;

        if (digit < 2) {
            *s = digit + '.';
        } else if (digit < 12) {
            *s = digit + '0' - 2;
        } else if (digit < 38) {
            *s = digit + 'A' - 12;
        } else {
            *s = digit + 'a' - 38;
        }

        value >>= 6;
        s++;
    }

    *s = '\0';

    return (buf);
}

static void seedRNG(void)
{
    struct timeval tv;
    static int seeded = 0;

    if (0 == seeded) {
        (void) gettimeofday(&tv, NULL);
        srandom(tv.tv_sec ^ tv.tv_usec ^ getpid());
        seeded = 1;
    }
}

int main(void)
{
    seedRNG();
    for (int x = 0; x < 1000; x++) {
        printf("%s\n", l64a(random()));
    }

    exit(0);
}

结果是:

% ./salttest | perl -nle 'print for m/(.)/g' | sort | uniq -c | sort -nr | head -3
 593 /
  96 8
  93 3

然后,使用来自最新https://github.com/shadow-maint/shadow/blob/master/libmisc/salt.c的相同例程,我们发现仍然存在偏向/。所以,是的,这是一个应该修补的错误,因此/不应该受到太大的欢迎,因为理想情况下,应对盐字符进行加权。


14
盐中的偏差本身并没有害处(与密钥的偏见不同)。盐只需要唯一,就不需要不可预测。由MAC地址(或唯一标识机器的东西)和时间(假设时钟不向后)组成的盐就可以了。“理想情况下应该对盐字符进行加权”这一说法是错误的。
吉尔斯

7
@thrig不,可预测的盐对字典攻击没有帮助,因为盐对此类字典攻击没有帮助。盐有助于以多个帐户为目标的攻击(更准确地说:多个哈希-同样是同一帐户上的连续哈希),为此,重要的是,盐对于不同帐户而言是不同的。盐的不可预测性是无关紧要的,只有它们的唯一性(实际上,即使重复次数很少也足够)。
吉尔斯

3
Gilles所说的关键点是,盐生成器有很大的空间变差,但还不至于差得很远,以至于同一影子文件(或跨多个系统的实际冲突,攻击者可能会同时进行攻击) )。这是盐起作用的所有要素。击败Rainbow表只需要一点随机性。
彼得·科德斯

7
但是,如果盐生成不良,则不会激发人们对其余密码的信心。
immibis

3
使用盐时,它们必须具有全球唯一性。他们不需要是随机的,也不需要是秘密的。但是它们确实需要在全球范围内具有唯一性。事实证明,这比仅从OS RNG中获取随机位更难做到,如果您尝试增加计数器或创建一些确定性算法。如果随机生成16个base64字符,则发生冲突的可能性为/ 64 ^ 16。当然,盐的全部要点是使彩虹表攻击毫无结果。在这种情况下,一个16个字符的base64盐空间将为64 ^ 15 <n <64 ^ 16。这不是硬道理,但很容易修复。
亚伦·托彭斯

4

mkpasswd(1)可能是的前端crypt(3),但与running不同chpasswd(1),后者是CentOS上“ shadow-utils”软件包和Debian上“ passwd”软件包的一部分。相反,您应该比较各个苹果。考虑以下脚本:

#!/bin/bash

# This repeatedly changes a `saltuser' password
# and grabs the salt out of /etc/shadow.
# Requires root and the existence of `saltuser' user.

if [ $EUID -ne 0 ]; then
    echo "This script requires root access to read /etc/shadow."
    exit 1
fi

grep -q saltuser /etc/passwd

if [ $? -ne 0 ]; then
    echo "This script requires the 'saltuser' to be present."
    exit 2
fi

: > /tmp/salts.txt

for i in {1..1000}; do
    PW=$(tr -cd '[[:print:]]' < /dev/urandom | head -c 64)
    echo "saltuser:${PW}" | chpasswd -c SHA256 -s 0 2> /dev/urandom
    awk -F '$' '/^saltuser/ {print $3}' /etc/shadow >> /tmp/salts.txt
done

while read LINE; do
    # 6th character in the salt
    echo ${LINE:5:1}
done < /tmp/salts.txt | sort | uniq -c | sort -rn

Debian Sid的输出:

512 /
 14 T
 13 W
 13 v
 13 t
 12 x
 12 m
 12 d
 11 p
 11 L
 11 F
 11 4
 10 s
 10 l
 10 g
 10 f
 10 7
 10 6
  9 Z
  9 w
  9 N
  9 H
  9 G
  9 E
  9 A
  8 Y
  8 X
  8 r
  8 O
  8 j
  8 c
  8 B
  8 b
  8 9
  7 u
  7 R
  7 q
  7 P
  7 M
  7 k
  7 D
  6 z
  6 y
  6 U
  6 S
  6 K
  6 5
  5 V
  5 Q
  5 o
  5 J
  5 I
  5 i
  5 C
  5 a
  5 3
  4 n
  4 h
  4 e
  4 2
  4 0
  4 .
  3 8
  3 1

CentOS 7的输出:

504 /
 13 P
 13 B
 12 s
 12 Z
 11 e
 11 Y
 11 O
 11 L
 11 G
 10 w
 10 u
 10 q
 10 i
 10 h
 10 X
 10 I
 10 E
  9 x
  9 g
  9 f
  9 W
  9 F
  9 C
  9 9
  9 8
  8 v
  8 t
  8 c
  8 b
  8 S
  8 H
  8 D
  8 0
  7 z
  7 y
  7 o
  7 k
  7 U
  7 T
  7 R
  7 M
  7 A
  7 6
  7 4
  7 1
  6 p
  6 d
  6 a
  6 Q
  6 J
  6 5
  6 .
  5 r
  5 m
  5 j
  5 V
  5 3
  5 2
  4 n
  4 l
  4 N
  4 K
  3 7

因此,问题并不是CentOS独有的,而是可能来自两个项目都来自的上游。


: > /tmp/salts.txt一样的touch /tmp/salts.txt吗?:是NOP,对不对?
someonewithpc

1
@someonewithpc这是用于清空文件的POSIX方法。touch(1)如果文件不存在,则创建一个文件,但如果文件存在,则仅更新修改后的时间戳。这不是清空文件的正确方法。: > file将保证它存在并且为空。
亚伦·托彭斯

@亚伦,是的,你是绝对正确的。它并不完全特定于一个发行版。
ilkkachu
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.