摘要:通過內(nèi)置的模塊實現(xiàn)對文件的解壓,加點料完成口令破解模塊基本使用使用壓縮文件創(chuàng)建一個文件對象,壓縮是需要把改為將文件寫入文件中,即將文件壓縮將文件對象關(guān)閉使用解壓文件解壓準(zhǔn)備階段首先你需要一個壓縮文件,并且給它加上密碼,樣子長成這樣然后你就成
通過Python內(nèi)置的zipfile模塊實現(xiàn)對zip文件的解壓,加點料完成口令破解zipfile模塊基本使用
使用zipfile壓縮文件
import zipfile #創(chuàng)建一個zip文件對象,壓縮是需要把mode改為‘w’ zfile=zipfile.ZipFile("test.zip","w") #將文件寫入zip文件中,即將文件壓縮 zfile.write(r"../test.py") #將zip文件對象關(guān)閉 zfile.close()
使用zipfile解壓文件
import zipfile #解壓 zfile=zipfile.ZipFile("../test.zip","r") zfile.extractall()準(zhǔn)備階段
首先你需要一個壓縮文件,并且給它加上密碼,樣子長成這樣
然后你就成功Get了一個自帶密碼的壓縮文件,好了,這就結(jié)束了
暴力破解首先我們先知道下什么是暴力破解,其實簡單粗暴點來說,就是通過輪循的方式比對,我們一定都知道MD5加密,那么MD5是不可逆的,那網(wǎng)上那些所謂的MD5解密的網(wǎng)站是怎么做到的,其實也是暴力破解的方式。
舉個栗子,你通過MD5加密了一段字符串 str="abc" 加密后的結(jié)果為 "3cd24fb0d6963f7d" 這么一長串別人肯定看不懂,MD5解密網(wǎng)站怎么做的,他們自己沒事干的時候開始瞎試,把aa/cc/bb/abc 啥的都開始用MD5加密一遍,存到自己的數(shù)據(jù)庫里,當(dāng)你去查詢的時候,他們會根據(jù)你提供的 "3cd24fb0d6963f7d" 在數(shù)據(jù)庫里面比對,如果巧合的話就能找不到,大部分情況你的加密字符串稍微復(fù)雜點都找不到,這就是所謂的MD5解密,也就是暴力破解了
上代碼
import zipfile #導(dǎo)入模塊,它是做壓縮和解壓縮的 password="123" #我們設(shè)定的口令 zfile = zipfile.ZipFile("test.zip") #要解壓縮的壓縮包 zfile.extractall(path="C:UsersAdministratorDesktop", members=zfile.namelist(), pwd=password.encode("utf-8")) #進行解壓縮操作,path為輸出的路徑
我們運行一下上面的代碼(當(dāng)然你的加密口令要為123),會發(fā)現(xiàn)在桌面上已經(jīng)把test.zip解壓出來了,完美ending,不對還差一個暴力破解呢,自己知道密碼還要破解啥有用,別著急,繼續(xù)往下看
import zipfile zfile = zipfile.ZipFile("test.zip") passFile=open("pwd.txt") #讀取你設(shè)定的密碼文件 for line in passFile.readlines(): try: password = line.strip(" ") zfile.extractall(path="C:UsersAdministratorDesktop", members=zfile.namelist(), pwd=password.encode("utf-8")) break except: print("又錯了")
pwd.txt里面內(nèi)容如下
1223 abc aaa 123
好了,這就完成了zip文件口令的暴力破解,其實只是很巧妙的利用了try except異常機制,當(dāng)解壓正常的時候就正常密碼正常,解壓失敗會報出異常,動手試試
最后沒了
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://www.ezyhdfw.cn/yun/41092.html
摘要:一項目說明項目簡介本次實驗通過使用實現(xiàn)一個弱口令掃描器開始,入門滲透測試技術(shù),實驗涉及協(xié)議原理,庫的使用等知識點。找到密碼并不會終止程序,而是會繼續(xù)掃描其他主機的弱口令,直到所有的主機都掃描一遍。 showImg(https://segmentfault.com/img/bVz0PF); 一、項目說明 1.1 項目簡介 本次實驗通過使用 Python 實現(xiàn)一個 FTP 弱口令掃描器開始...
摘要:在不考慮拖庫社工等口令獲取方式的前提條件下,通常情況下,破解口令僅有暴力破解的方式可以選擇,其中亦包括字典攻擊和彩虹表破解。 近來在筆者所參與的一款產(chǎn)品中涉及到口令安全的功能設(shè)計,其中一項功能是有關(guān)于口令強度的。在設(shè)計該功能過程中勢必涉及到口令強度的劃分設(shè)計,怎樣的口令才算是低強度的,怎樣的口令才算是高強度的。目前諸多的Web系統(tǒng)注冊功能中的口令強度設(shè)計及劃分也無統(tǒng)一標(biāo)準(zhǔn),更有甚者是直...
閱讀 2181·2021-10-08 10:21
閱讀 2651·2021-09-29 09:34
閱讀 3566·2021-09-22 15:51
閱讀 5083·2021-09-22 15:46
閱讀 2368·2021-08-09 13:42
閱讀 3499·2019-08-30 15:52
閱讀 2792·2019-08-29 17:13
閱讀 1614·2019-08-29 11:30