资讯专栏INFORMATION COLUMN

Python暴力破解zip文件口令

hufeng / 632人阅读

摘要:通过内置的模块实现对文件的解压,加点料完成口令破解模块基本使用使用压缩文件创建一个文件对象,压缩是需要把改为将文件写入文件中,即将文件压缩将文件对象关闭使用解压文件解压准备阶段首先你需要一个压缩文件,并且给它加上密码,样子长成这样然后你就成

通过Python内置的zipfile模块实现对zip文件的解压,加点料完成口令破解
zipfile模块基本使用

使用zipfile压缩文件

import zipfile


#创建一个zip文件对象,压缩是需要把mode改为‘w’
zfile=zipfile.ZipFile("test.zip","w")
#将文件写入zip文件中,即将文件压缩
zfile.write(r"../test.py")
#将zip文件对象关闭
zfile.close()

使用zipfile解压文件

import zipfile

#解压
zfile=zipfile.ZipFile("../test.zip","r")
zfile.extractall()
准备阶段

首先你需要一个压缩文件,并且给它加上密码,样子长成这样

然后你就成功Get了一个自带密码的压缩文件,好了,这就结束了

暴力破解

首先我们先知道下什么是暴力破解,其实简单粗暴点来说,就是通过轮循的方式比对,我们一定都知道MD5加密,那么MD5是不可逆的,那网上那些所谓的MD5解密的网站是怎么做到的,其实也是暴力破解的方式。

举个栗子,你通过MD5加密了一段字符串 str="abc" 加密后的结果为 "3cd24fb0d6963f7d" 这么一长串别人肯定看不懂,MD5解密网站怎么做的,他们自己没事干的时候开始瞎试,把aa/cc/bb/abc 啥的都开始用MD5加密一遍,存到自己的数据库里,当你去查询的时候,他们会根据你提供的 "3cd24fb0d6963f7d" 在数据库里面比对,如果巧合的话就能找不到,大部分情况你的加密字符串稍微复杂点都找不到,这就是所谓的MD5解密,也就是暴力破解了

上代码

import zipfile #导入模块,它是做压缩和解压缩的
password="123" #我们设定的口令
zfile = zipfile.ZipFile("test.zip") #要解压缩的压缩包
zfile.extractall(path="C:UsersAdministratorDesktop", members=zfile.namelist(), pwd=password.encode("utf-8"))
#进行解压缩操作,path为输出的路径

我们运行一下上面的代码(当然你的加密口令要为123),会发现在桌面上已经把test.zip解压出来了,完美ending,不对还差一个暴力破解呢,自己知道密码还要破解啥有用,别着急,继续往下看

import zipfile 
zfile = zipfile.ZipFile("test.zip")
passFile=open("pwd.txt") #读取你设定的密码文件
for line in passFile.readlines():
    try:
        password = line.strip("
")
        zfile.extractall(path="C:UsersAdministratorDesktop", members=zfile.namelist(), pwd=password.encode("utf-8"))
        break
    except:
        print("又错了")

pwd.txt里面内容如下

1223
abc
aaa
123

好了,这就完成了zip文件口令的暴力破解,其实只是很巧妙的利用了try except异常机制,当解压正常的时候就正常密码正常,解压失败会报出异常,动手试试

最后

没了

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/41092.html

相关文章

  • Python 实现 FTP 弱口令扫描器

    摘要:一项目说明项目简介本次实验通过使用实现一个弱口令扫描器开始,入门渗透测试技术,实验涉及协议原理,库的使用等知识点。找到密码并不会终止程序,而是会继续扫描其他主机的弱口令,直到所有的主机都扫描一遍。 showImg(https://segmentfault.com/img/bVz0PF); 一、项目说明 1.1 项目简介 本次实验通过使用 Python 实现一个 FTP 弱口令扫描器开始...

    cocopeak 评论0 收藏0
  • Python 实现 FTP 弱口令扫描器

    摘要:一项目说明项目简介本次实验通过使用实现一个弱口令扫描器开始,入门渗透测试技术,实验涉及协议原理,库的使用等知识点。找到密码并不会终止程序,而是会继续扫描其他主机的弱口令,直到所有的主机都扫描一遍。 showImg(https://segmentfault.com/img/bVz0PF); 一、项目说明 1.1 项目简介 本次实验通过使用 Python 实现一个 FTP 弱口令扫描器开始...

    graf 评论0 收藏0
  • Python 实现 FTP 弱口令扫描器

    摘要:一项目说明项目简介本次实验通过使用实现一个弱口令扫描器开始,入门渗透测试技术,实验涉及协议原理,库的使用等知识点。找到密码并不会终止程序,而是会继续扫描其他主机的弱口令,直到所有的主机都扫描一遍。 showImg(https://segmentfault.com/img/bVz0PF); 一、项目说明 1.1 项目简介 本次实验通过使用 Python 实现一个 FTP 弱口令扫描器开始...

    peixn 评论0 收藏0
  • 【渗透测试自学系列】——社会工程学到底是什么?

    摘要:公司主站中会有业务方向合作单位等信息。人员信息收集针对人员的信息收集考虑对目标重要人员组织架构社会关系的收集和分析。其中重要人员主要指高管系统管理员开发运维财务人事业务人员的个人电脑。 目录 3.6.1. 企业信息收集 3.6.2. 人员信息收集 3.6.3. 钓鱼 3.6.4. 其他信息 ...

    不知名网友 评论0 收藏0
  • 关于口令强度等级的设计

    摘要:在不考虑拖库社工等口令获取方式的前提条件下,通常情况下,破解口令仅有暴力破解的方式可以选择,其中亦包括字典攻击和彩虹表破解。 近来在笔者所参与的一款产品中涉及到口令安全的功能设计,其中一项功能是有关于口令强度的。在设计该功能过程中势必涉及到口令强度的划分设计,怎样的口令才算是低强度的,怎样的口令才算是高强度的。目前诸多的Web系统注册功能中的口令强度设计及划分也无统一标准,更有甚者是直...

    Tangpj 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<