前言
通过Python内置的zipfile模块实现对zip文件的解压,加点料完成口令破解
zipfile模块用来做zip格式编码的压缩和解压缩的,zipfile里有两个非常重要的class, 分别是ZipFile和ZipInfo, 在绝大多数的情况下,我们只需要使用这两个class就可以了。ZipFile是主要的类,用来创建和读取zip文件而ZipInfo是存储的zip文件的每个文件的信息的。
比如要读取一个Python zipfile 模块,这里假设filename是一个文件的路径:
1
2
3
4
|
import zipfile z = zipfile.ZipFile(filename, 'r' ) for i in z.infolist(): print i.file_size, i.header_offset |
这里使用了z.infolist(), 它返回的就是压缩包内所有文件的信息,就是一个ZipInfo的列表。一个ZipInfo对象中包含了压缩包内一个文件的信息,其中比较常用的是 filename, file_size, header_offset, 分别为文件名,文件大小,文件数据在压缩包中的偏移。
准备阶段
首先你需要一个压缩文件,并且给它加上密码,样子长成这样
然后你就成功Get了一个自带密码的压缩文件,好了,这就结束了
首先我们先知道下什么是暴力破解,其实简单粗暴点来说,就是通过轮循的方式比对,我们一定都知道MD5加密,那么MD5是不可逆的,那网上那些所谓的MD5解密的网站是怎么做到的,其实也是暴力破解的方式。
举个栗子,你通过MD5加密了一段字符串 str="abc"
加密后的结果为 "3cd24fb0d6963f7d" 这么一长串别人肯定看不懂,MD5解密网站怎么做的,他们自己没事干的时候开始瞎试,把aa/cc/bb/abc 啥的都开始用MD5加密一遍,存到自己的数据库里,当你去查询的时候,他们会根据你提供的 "3cd24fb0d6963f7d" 在数据库里面比对,如果巧合的话就能找不到,大部分情况你的加密字符串稍微复杂点都找不到,这就是所谓的MD5解密,也就是暴力破解了
上代码
1
2
3
4
5
|
import zipfile #导入模块,它是做压缩和解压缩的 password = "123" #我们设定的口令 zfile = zipfile.ZipFile( "test.zip" ) #要解压缩的压缩包 zfile.extractall(path = 'C:\\Users\\Administrator\\Desktop\\', members=zfile.namelist(), pwd=password.encode(' utf - 8 ')) #进行解压缩操作,path为输出的路径 |
我们运行一下上面的代码(当然你的加密口令要为123),会发现在桌面上已经把test.zip解压出来了,完美ending,不对还差一个暴力破解呢,自己知道密码还要破解啥有用,别着急,继续往下看
1
2
3
4
5
6
7
8
9
10
|
import zipfile zfile = zipfile.ZipFile( "test.zip" ) passFile = open ( 'pwd.txt' ) #读取你设定的密码文件 for line in passFile.readlines(): try : password = line.strip( '\n' ) zfile.extractall(path = 'C:\\Users\\Administrator\\Desktop\\', members=zfile.namelist(), pwd=password.encode(' utf - 8 ')) break except : print ( "又错了" ) |
pwd.txt里面内容如下
1
2
3
4
|
1223 abc aaa 123 |
好了,这就完成了zip文件口令的暴力破解,其实只是很巧妙的利用了try except异常机制,当解压正常的时候就正常密码正常,解压失败会报出异常,动手试试
总结
以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,如果有疑问大家可以留言交流,谢谢大家对服务器之家的支持。
原文链接:https://segmentfault.com/a/1190000012519264