2011-09-26 56 views
0

我已阅读所有警告。我想亲自看看如果在预先提交的钩子脚本中会炸毁什么,我会更改正在提交的文件。如何从钩子脚本中混淆颠覆事务?

如果客户对我的特定目的无知,这将是一件好事。人们正在检查我们想要保存在存储库之外的系统密码。我有一个perl脚本,通过修改文件进行regex,如果它看到一个密码,它会随着文件名和行号一起发出警告。

所以现在他们不得不重新回到文件中(它甚至可能没有打开),删除密码,保存并重新提交。麻烦的是,那么他们不得不重新打开该文件,把密码重新继续工作。它很烦人。如果Subversion拦截了这个文件,那么这个密码就会被清理掉,并且暗中承诺......看起来这是理想的情况。没有人围绕预先提交的脚本工作,svn不保存敏感密码,并且人们不会不断删除他们在提交后必须重新输入的密码(这可能会阻止提交,我们想要的最后一件事情去做)。

我是语言不可知论者。如果您知道如何在php或C或m68k汇编程序中执行此操作,我希望看到一个示例。不一定是perl。如果Subversion的警察出现质疑你,欢迎你把这一切都贴在我身上。

回答

0

不是你的问题的答案,但我会保持你已有的方法 - 否认提交。然而,在客户端,如果使用代码的人想要简化她的生活,她可以在客户端使用一些脚本。也许在提交之前和之后应用一些先前生成的差异/补丁。在这个SO问题中给出了一些其他的选项:client side pre-commit hooks in subversion

+0

如果我只是拒绝提交,这是他们讨厌。如果它很烦人,它们最终会改变足够多的字符串,以至于我的正则表达式不能识别它们。这不像我能想出一些防弹正则表达式。 因此,与其帮助阻止他们检查密码的技术不如说,它只是在他们匆忙时准备好迎接他们的障碍。这使得他们删除了本地文件副本中的密码,并且他们可能会丢失它们(如果解除锁定),并且必须通过再次从安全团队获得它的严格规定。 –