Sim, é muito fácil, mesmo que você não saiba nada sobre o formato compilado. Você acabou de executar o script em um depurador e pegar quando ele usa a senha para algo. Como princípio geral, é impossível ocultar uma senha que está sendo usada na máquina de outra pessoa. Se eles puderem executar o software que usa a senha, eles poderão ver a senha.
Nesse caso, até mesmo isso é um exagero: como a senha é passada para o comando openssl
, tudo o que você precisa é colocar um wrapper para openssl
que registre seus argumentos ou observar o processo openssl
enquanto está correndo.
Além disso, é provável que a senha possa ser recuperada do arquivo criptografado, pela simples força bruta, que não será o tempo que deveria ser. openssl enc
é horrivelmente ruim em gerar uma chave de criptografia de uma senha: isso deve ser lento (veja Possível mostrar a senha do Metasploitable (Linux) em texto simples? , Como as senhas hash seguras? mas openssl enc
torna rápido, e pior, você nem está usando corretamente: você está usando sem sal. Consulte Como gradualmente criptografar o arquivo de saída tshark ao longo da captura? para o que fazer em vez disso.
Uma palavra de advertência: a partir de suas perguntas recentes, você parece estar bem acima de sua cabeça quando se trata de segurança. Eu recomendo strongmente que você se atenha a coisas simples e mantenha os padrões do seu sistema o máximo possível. Suas tentativas de usar ferramentas que você não entende para fazer melhorias desnecessárias tendem a piorar as coisas.