SIreな習慣実話
「今回の踏み台サーバどーすんすか?」
「今回はWebアプリ開発もあるのでWindowsにすることにした」
「(あークライアントが今更IEだからか・・)
へ??でも今踏み台で動いてるデータ収集と整形スクリプトbashですよ」
「作り直しが必要だな」
「ではcygwinダウンロードしておきますね」
「まて、社内規定で許可リストにないツールはインストールできないぞ」
「ま・・・まさか・・・」
「同じ処理をPowershellで書き直ししてくれ」
チクショー転職だ!
待って!!それ以上いけない!
GUIから10台のサーバで100アカウント手打ちで作らされたあの夏を思い出すんや。
そう、こっそり途中からnet userコマンドで省力化して素知らぬ顔で納品したあの夏を・・
君には同じ工夫ができる!
これ使おうず!ワンバイナリーなので環境構築要らないし、
bashのスクリプトも内蔵コマンドはスクリプト内で自動で解釈して実行してくれるスグレモノ!
移行中にふと、スクリプトをtypeすると
#!/bin/bash
USERID=admin
PASSWORD=password1234
wget --post-data="userid=$USERID&$PASSWORD" http://192.168.0.1:8080
嗚呼・・・見てはいけないものを見てしまった・・しかもパーミッションは755だと??
こんなの見たら寝れようが無い。最低限何か手を打たないと・・
でも全体を暗号化したら何やってるのかイチからドキュメント起こさないと・・・・
という時のツールを作りました!(実体験より)
AESと簡易パスワードで部分的に隠したいところを”黒塗り”するツールです。
kuronuri.exe -noRun -dst=output.sh (USERID=;PASSWORD=:hogepassword) target.sh
こんな感じでマスクしたいキーワード文字を指定すると、、
#!/bin/bash
USERID=Et3dTygDs6uOdxYiAA9cHWvrNmOvTRs1g-TQ9OTyBsrs
PASSWORD=VbRl8yLqWAbXossvQRlJRgJavonBaINn4hJvy5mJJtqkAa0wqH7RBg==
wget --post-data="userid=$USERID&$PASSWORD" http://192.168.0.220:8080
こんな感じで隠してくれます。
詳しくはリポジトリでどうぞ!バイナリも置いてあるので即使えます!!
FYI
Data encryption and decryption with a secret key example in Golang