python暴力破解Zip文件,就是不講道理

本次實驗將帶領(lǐng)大家用Python的zipfile模塊實現(xiàn)Zip文件的暴力破解,涉及的知識點包括:zipfile、argparse的用法等等。

一、實驗說明

1. 實驗簡介

我們在網(wǎng)上好不容易下載到一個想要的zip資源卻發(fā)現(xiàn)這個zip文件是加密的,或者忘掉自己壓縮后的密碼(一想到就頭疼)。這時候我們就會想辦法,將里面的內(nèi)容提取出來。我目前已知的破解zip的方式只有“Known plaintext attack”和“暴力破解”。由于“Known plaintext attack”也有比較大的局限性,而且本次實驗的定位是入門級的。所以本次實驗將帶領(lǐng)大家用Python的zipfile模塊實現(xiàn)Zip文件的暴力破解。

2. 開發(fā)環(huán)境

Ubuntu Linux

Python 3.x版本

3. 知識點

zipfile 的使用方法

argparse 的使用方法

4.效果圖

二、前置知識

在編寫程序之前我們先來學(xué)習一下我們需要用到的兩個庫zipfile和argparse。

1. zipfile模塊

從本次實驗的主題可以看出我們的重點是對zip文件的操作,而zipfile就是本次實驗的核心。zipfile模塊是python中自帶的模塊,提供了對zip文件的創(chuàng)建讀、寫、追加、解壓以及列出zip文件列表的工具。這里我們主要用到ZipFile對象的extractall 方法來解壓zip文件,現(xiàn)在我們看一下ZipFile的文檔,在shell中運行Python3交互環(huán)境,并使用help方法來查看模塊的使用方法。

找到ZipFile對象extractall(path=None, members=None, pwd=None)方法的說明。

可以看到extractall(path=None, members=None, pwd=None)方法主要有三個參數(shù),我們來看一下每個參數(shù)的含義:

path指定解壓后文件的存儲位置

members(可選)指定要Zip文件中要解壓的文件,這個文件名稱必須是通過namelist()方法返回列表的子集

pwd指定Zip文件的解壓密碼

我們先來看下如何用zipfile模塊解壓一個帶密碼的Zip文件。為了照顧不熟悉Linux系統(tǒng)的同學(xué)們,我這里帶著大家準備一下我們需要的文件。

首先我們進入Code目錄:

cd Code

創(chuàng)建一個用于我們實驗的目錄deZip:

mkdir deZip

進入deZip目錄:

cd deZip

現(xiàn)在我們創(chuàng)建1.txt文件:

touch 1.txt

將1.txt文件壓縮成加密的1.zip文件,密碼為1314:

zip -r 1.zip 1.txt -P 1314

現(xiàn)在我們的準備工作就完成了,我們來看一下Demo吧!

import zipfile

try:

with zipfile.ZipFile('1.zip') as zFile: #創(chuàng)建ZipFile對象

#解壓文件

zFile.extractall(path='./',pwd=b'1314')

print('Extract the Zip file successfully!')

except:

print('Extract the Zip file failed!')

將代碼保存為demo.py我們測試一下是否能正確解壓文件:

可以看到我們解壓成功了!是不是覺得很簡單?

2. argparse模塊

本次實驗我們選擇使用argparse模塊來解析命令行參數(shù)。下面我們來查看一下argparse模塊的文檔描述。

argparse提供了非常友好的命令行解析接口,在命令行參數(shù)比較多的時候更為明顯。雖然本次實驗命令行參數(shù)比較少,但是我們最好養(yǎng)成使用argparse的習慣有助于我們解析較多參數(shù)的時候不會有不知所措的感覺!

現(xiàn)在我們來演示一下argparse的用法:

import argparse

parser = argparse.ArgumentParser(description='Regards to your name.')

parser.add_argument('-n', dest='m_name', type=str, help='your name')

options = parser.parse_args()

print('Hello',options.m_name)

先看一下運行結(jié)果:

現(xiàn)在我們分析這個例子來學(xué)習argparse的使用方法: 首先我們導(dǎo)入了argparse這個模塊,通過argparse.ArgumentParser方法來獲得解析器對象。description是在我們輸出命令行參數(shù)幫助信息時起到描述的作用。add_argument方法用來添加我們需要解析的參數(shù),可以看到我們這里添加了-n參數(shù),dest相當于存儲命令行參數(shù)值的變量,提取這個變量的時候我們要用到,比如上面Demo中的options.m_name。type表示我們輸入的類型,這里是str。help是用來說明參數(shù)的,和description一樣在我們輸出命令行幫助信息時會顯示出來。

至于使用argparse解析命令行參數(shù)我就講到這里,更詳細的用法還是希望同學(xué)們能自己查看文檔。畢竟篇幅有限,我們要學(xué)的東西很多,都需要自己去查看文檔來深入學(xué)習。

三、代碼實現(xiàn)

通過前面的學(xué)習,我們已經(jīng)了解了如何解壓一個帶密碼的Zip文件。我們今天要實驗的內(nèi)容是暴力破解Zip文件,基本思路就是我們不斷去讀取密碼字典嘗試解壓帶密碼的Zip文件,如果成功則表示這個密碼正確,失敗則繼續(xù)讀取密碼字典中的密碼并嘗試解壓縮,直到解壓縮成功或者密碼字典中的密碼都嘗試一遍。

小編準備了一份2018年最新的python零基礎(chǔ)系統(tǒng)學(xué)習資料,加群 735934841 免費領(lǐng)??!

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容