文章目录
openssl3.2 – linux脚本(.sh)调用openssl命令行参数的简单确认方法
概述
在琢磨官方工程中的/test/certs中的2个脚本(setup.sh, mkcert.sh)
这2个脚本有不到500个openssl命令行调用, 应该是openssl内部测试证书操作的脚本.
确定这2个脚本是好东西(将证书操作一网打尽, 弄清了这2个脚本, 就没有不会的证书操作了).
但是脚本调用, 到了调用openssl时, 参数拼接很烦人, 我只想看具体到了openssl的可执行文件, 到底给了啥命令行参数.
有一些参数是用管道给的, 用stdin给的一个buffer代表一个参数文件, 这很烦啊.
官方给用户的正式例子, 都是用 in 参数, 然后给一个文件名. 这样多清爽.
.sh又不熟, 想将.sh改成可以传文件名给openssl的例子, 可能要花多一些时间.
一直在琢磨是否有更好的方法能确定最终的openssl命令行参数, 突然想到, 为啥不直接将openssl实现给改了, 在程序入口, 写几句日志, 将命令行参数记录下来, 这不一了百了啊. 研究啥.sh怎么写啊.
只要确定给了啥命令行参数, 那就好办了.
我已经编译好了在windows下可用的VS2019的openssl.exe的工程, 那就在自己工程中, 舒舒服服的调试好了(openssl3.2 – 自己构建openssl.exe的VS工程(在编译完的源码版本上), openssl3.2 – 在VS2019下源码调试openssl.exe).
笔记
修改openssl实现的前置条件
已经在debian12.4下, 配置, 编译, 测试, 安装都通过了.
且配置了debian12.4, 让本地普通目录中运行openssl命令行已经好使(openssl3.2 – 编译).
修改debian12.4下编译好的openssl实现, 将入口参数记录下来
参照我重建的win版openssl.exe工程, 可知 main()函数在openssl.c
去debian12.4下原版源码目录中确定是./apps/openssl.c
修改如下, 只在程序入口处, 加了一段日志文件的操作, 将openssl可执行文件的命令行参数附加到日志文件.
static char *help_argv[] = { "help", NULL };
static char *version_argv[] = { "version", NULL };
int main(int argc, char *argv[])
{
FUNCTION f, *fp;
LHASH_OF(FUNCTION) *prog = NULL;
char *pname;
const char *fname;
ARGS arg;
int global_help = 0;
int global_version = 0;
int ret = 0;
int i = 0;
FILE* pfLog = NULL;
// 将入参全部写入文件待调试, 去看.sh太繁琐了
if (1)
{
pfLog = fopen("/home/lostspeed/openssl/my_openssl_log.txt", "a");
if (NULL != pfLog)
{
for (i = 0; i < argc; i++)
{
fwrite(argv[i], sizeof(char), strlen(argv[i]), pfLog);
// 每个参数中间加一个空格
fwrite(" ", sizeof(char), 1, pfLog);
}
// 追加完一次openssl命令行调用, 换一行
fwrite("rn", sizeof(char), 2, pfLog);
fclose(pfLog);
pfLog = NULL;
}
}
arg.argv = NULL;
arg.size = 0;
在正常的工程中, 只进行make, make install
测试效果
在普通目录中运行了2个命令
openssl version -a
openssl --help
查看自己指定的位置确实有日志文件.
lostspeed@debian12d4x64:~/openssl$ pwd
/home/lostspeed/openssl
lostspeed@debian12d4x64:~/openssl$ ls -l
总计 488136
-rw-r--r-- 1 lostspeed lostspeed 38 1月20日 22:29 my_openssl_log.txt
drwxr-xr-x 26 lostspeed lostspeed 4096 1月20日 21:13 openssl-3.2.0_debian
-rw-r--r-- 1 lostspeed lostspeed 482136966 1月20日 21:17 openssl-3.2.0_debian.tar.gz
-rwxr-xr-x 1 root root 17698352 1月20日 13:55 openssl-3.2.0.tar.gz
查看此日志文件
lostspeed@debian12d4x64:~/openssl$ cat ./my_openssl_log.txt
openssl version -a
openssl --help
lostspeed@debian12d4x64:~/openssl$
备注
这方法好使.
那我下一步就将setup.sh改成每次只执行一个命令的版本. e.g. setup1.sh, setup2.sh.
知道了具体的命令行操作, 那么就可以去win版的openssl.exe工程去查, 将stdin给出的参数文件流内容, 改为可以落地的参数和文件名.
那我也不用去改debian12.4下的那2个.sh脚本了, 调试强度一下子就降低好多.
补充 – 将管道文件记录到本地文件
脚本传递文件时, 到了openssl入口, 可以看到传进来的是一个管道文件名.
openssl req -new -sha256 -key root-key.pem -config /dev/fd/63
需要将这个管道文件也保存到日志中, 这样就知道了openssl命令行的所有参数, 就可以在windows下的openssl.exe的vs2019中开心的调试了.
将openssl.c又完善了一下, 对openssl.c的修改部分如下:
static char *help_argv[] = { "help", NULL };
static char *version_argv[] = { "version", NULL };
// /home/lostspeed/openssl/openssl-3.2.0_debian/test/certs/my_openssl_linux_log.txt
// D:\my_dev\my_local_git_prj\study\openSSL\test_certs\my_openssl_win_log.txt
#ifdef _WIN32
#define MY_LOG_DIR "D:\my_dev\my_local_git_prj\study\openSSL\test_certs"
#define MY_LOG_FILE "my_openssl_win_log.txt"
#define MY_LOG_FILE_PATH_NAME MY_LOG_DIR "\" MY_LOG_FILE
#define MY_PIPE_FILE "cmd_line_pipe_in_win.txt"
#define MY_PIPE_FILE_OUT_PATH_NAME MY_LOG_DIR "\" MY_PIPE_FILE
#else
// -config /dev/fd/63
#define MY_LOG_DIR "/home/lostspeed/openssl/openssl-3.2.0_debian/test/certs"
#define MY_LOG_FILE "my_openssl_linux_log.txt"
#define MY_LOG_FILE_PATH_NAME MY_LOG_DIR "/" MY_LOG_FILE
#define MY_PIPE_FILE "cmd_line_pipe_in_linux.txt"
#define MY_PIPE_FILE_OUT_PATH_NAME MY_LOG_DIR "/" MY_PIPE_FILE
#endif // #ifdef _WIN32
void read_file_write_to_another(const char* pszFileSrc, const char* pszFileDst)
{
FILE* fpSrc = NULL;
FILE* fpDst = NULL;
char szBuf[4096];
size_t nRdBk = 0;
do {
if ((NULL == pszFileSrc) || (NULL == pszFileDst))
{
break;
}
fpSrc = fopen(pszFileSrc, "r");
if (NULL == fpSrc)
{
break;
}
fpDst = fopen(pszFileDst, "a");
if (NULL == fpDst)
{
break;
}
// 在向管道记录文件附加新内容之前, 在每个文件前面加3个空行, 可以区分出多个文件
fwrite("rn", sizeof(char), 2, fpDst);
fwrite("rn", sizeof(char), 2, fpDst);
fwrite("rn", sizeof(char), 2, fpDst);
do {
nRdBk = fread(szBuf, sizeof(char), sizeof(szBuf), fpSrc);
if (nRdBk <= 0)
{
break;
}
fwrite(szBuf, sizeof(char), nRdBk, fpDst);
} while (1);
} while (0);
if (NULL != fpSrc)
{
fclose(fpSrc);
fpSrc = NULL;
}
if (NULL != fpDst)
{
fclose(fpDst);
fpDst = NULL;
}
}
void wirte_cmd_line_param_to_log_file(int argc, char* argv[])
{
int i = 0;
FILE* pfLog = NULL;
const char* psz_argv = NULL;
// 将入参全部写入文件待调试, 去看.sh太繁琐了
if (1)
{
// 将程序的命令行参数记录进日志文件
pfLog = fopen(MY_LOG_FILE_PATH_NAME, "a");
if (NULL != pfLog)
{
for (i = 0; i < argc; i++)
{
// 程序的名称都为"openssl"
psz_argv = ((0 != i) ? argv[i] : "openssl");
fwrite(psz_argv, sizeof(char), strlen(psz_argv), pfLog);
// 每个参数中间加一个空格
fwrite(" ", sizeof(char), 1, pfLog);
}
// 追加完一次openssl命令行调用, 换一行
fwrite("rn", sizeof(char), 2, pfLog);
fclose(pfLog);
pfLog = NULL;
}
// 将管道文件记录进配置文件
for (i = 0; i < argc; i++)
{
// -config /dev/fd/63
if (0 == strcmp(argv[i], "-config"))
{
if ((i + 1) < argc)
{
if (0 == strcmp(argv[i + 1], "/dev/fd/63"))
{
read_file_write_to_another(argv[i + 1], MY_PIPE_FILE_OUT_PATH_NAME);
}
}
break;
}
}
}
}
int main(int argc, char *argv[])
{
FUNCTION f, *fp;
LHASH_OF(FUNCTION) *prog = NULL;
char *pname;
const char *fname;
ARGS arg;
int global_help = 0;
int global_version = 0;
int ret = 0;
wirte_cmd_line_param_to_log_file(argc, argv);
arg.argv = NULL;
arg.size = 0;
修改后的openssl.c在windows下和debian12.4下是通用的. 编译安装后, 好使.
效果
lostspeed@debian12d4x64:~/openssl/openssl-3.2.0_debian/test/certs$ pwd
/home/lostspeed/openssl/openssl-3.2.0_debian/test/certs
lostspeed@debian12d4x64:~/openssl/openssl-3.2.0_debian/test/certs$ ls -l
总计 104
-rwxr-xr-x 1 lostspeed lostspeed 11679 1月21日 14:05 mkcert.sh
-rwxr-xr-x 1 lostspeed lostspeed 11679 1月21日 14:05 mkcert.sh.bk
-rwxr-xr-x 1 lostspeed lostspeed 111 1月21日 14:05 my_lib.sh
-rwxr-xr-x 1 lostspeed lostspeed 17315 1月21日 14:05 openssl.c
-rwxr-xr-x 1 lostspeed lostspeed 1704 1月21日 14:05 root-key.pem
-rwxr-xr-x 1 lostspeed lostspeed 388 1月21日 14:05 setup001.sh
-rwxr-xr-x 1 lostspeed lostspeed 23948 1月21日 14:05 setup.sh
-rwxr-xr-x 1 lostspeed lostspeed 23948 1月21日 14:05 setup.sh.bk
lostspeed@debian12d4x64:~/openssl/openssl-3.2.0_debian/test/certs$
lostspeed@debian12d4x64:~/openssl/openssl-3.2.0_debian/test/certs$ cat ./setup001.sh
#! /bin/bash
# file setup001.sh
# printf "%sn" "hello openssl"
# my_lib.sh fn_to_file <(printf "hello 1")
# ./my_lib.sh fn_to_file param1 param2
# fn_to_file()
#{
# printf ">> fn_to_filen"
#
# printf "%sn" "$@"
#}
# printf ">> setup001.shn"
# fn_to_file < <(printf "stdin to functionn")
# Primary root: root-cert
./mkcert.sh genroot "Root CA" root-key root-cert
exit 0
lostspeed@debian12d4x64:~/openssl/openssl-3.2.0_debian/test/certs$ ./setup001.sh
lostspeed@debian12d4x64:~/openssl/openssl-3.2.0_debian/test/certs$ ls -l
总计 112
-rw-r--r-- 1 lostspeed lostspeed 87 1月21日 14:13 cmd_line_pipe_in_linux.txt // 记录管道输入给命令行的配置文件
-rwxr-xr-x 1 lostspeed lostspeed 11679 1月21日 14:05 mkcert.sh
-rwxr-xr-x 1 lostspeed lostspeed 11679 1月21日 14:05 mkcert.sh.bk
-rwxr-xr-x 1 lostspeed lostspeed 111 1月21日 14:05 my_lib.sh
-rw-r--r-- 1 lostspeed lostspeed 64 1月21日 14:13 my_openssl_linux_log.txt // 记录命令行的日志文件
-rwxr-xr-x 1 lostspeed lostspeed 17315 1月21日 14:05 openssl.c
-rwxr-xr-x 1 lostspeed lostspeed 1704 1月21日 14:05 root-key.pem // 干活后的输出文件
-rwxr-xr-x 1 lostspeed lostspeed 388 1月21日 14:05 setup001.sh
-rwxr-xr-x 1 lostspeed lostspeed 23948 1月21日 14:05 setup.sh
-rwxr-xr-x 1 lostspeed lostspeed 23948 1月21日 14:05 setup.sh.bk
lostspeed@debian12d4x64:~/openssl/openssl-3.2.0_debian/test/certs$ cat ./my_openssl_linux_log.txt
openssl req -new -sha256 -key root-key.pem -config /dev/fd/63
lostspeed@debian12d4x64:~/openssl/openssl-3.2.0_debian/test/certs$ cat ./cmd_line_pipe_in_linux.txt
string_mask=utf8only
[req]
prompt = no
distinguished_name = dn
[dn]
CN = Root CA
备注
调试材料的准备:
将cmd_line_pipe_in_linux.txt中的原来管道传来的配置文件内容保存成一个配置文件. e.g. tmp.cfg
将my_openssl_linux_log.txt 记录的openssl命令行参数中的管道配置文件 /dev/fd/63 改为tmp.cfg
新的可以在本地单步调试的命令行为 : openssl req -new -sha256 -key root-key.pem -config tmp.cfg
这就可以正常单步调试了.
剩下的事情, 就是将官方原来的/test/certs/setup.sh中的不到500条证书操作命令, 全部整理成单条的脚本.
然后单独运行一条脚本, 得到一组openssl的命令行, 自己单步跟一下, 知道了openssl对命令行参数的要求就行了.
一天搞50个, 10天搞定:P
END
原文地址:https://blog.csdn.net/LostSpeed/article/details/135723334
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.7code.cn/show_59536.html
如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除!