python破解同事的壓縮包密碼
又是一杯奶茶~
事情的經過是這樣的:
又是奶茶,行吧行吧。
快點開工,爭取李大偉回來之前搞定。
李大偉說是6位數字密碼
那么我們可以利用python生成全部的六位數字密碼
#生成從000000到99999的密碼表f = open(’passdict.txt’,’w’)for id in range(1000000): password = str(id).zfill(6)+’n’ f.write(password)f.close()
這樣,我們就生成了一個從000000到99999的密碼表。
并把它們存入到 passdict.txt 的文件中。
6位的密碼表就這么大!!!
下一步做什么?
自然是將生成的密碼表中的密碼遍歷,
暴力破解啦!
科普時間:
zipFile模塊式Python自帶的模塊,提供了對zip 文件的創建,讀,寫,追加,解壓以及列出文件列表的操作
解壓使用extractll方法extractall(path=None, members=None, pwd=None)
path:指定解壓后文件的位置 members:(可選)指定要Zip文件中要解壓的文件,這個文件名稱必須是通過namelist()方法返回列表的子集 pwd:指定Zip文件的解壓密碼那么我們可以利用 zipFile 模塊來遍歷密碼表,
挨個挨個密碼嘗試,看能不能打開壓縮包。
直到成功。
導入zipFile
import zipfiledef extractFile(zipFile, password): try: zipFile.extractall(pwd= bytes(password, 'utf8' )) print('李大偉的壓縮包密碼是' + password) #破解成功 except: pass #失敗,就跳過def main(): zipFile = zipfile.ZipFile(’李大偉.zip’) PwdLists = open(’passdict.txt’) #讀入所有密碼 for line in PwdLists.readlines(): #挨個挨個的寫入密碼 Pwd = line.strip(’n’) guess = extractFile(zipFile, Pwd)if __name__ == ’__main__’: main()
花了不到一分鐘
成功解出密碼是:
收工√
趁著李大偉還沒回來,
多說兩句。
李大偉設置的只是6位數字的密碼,
所以本次只要單線程暴力遍歷就ok了。
那如果更多位數,
字母數字特殊字符混合的復雜密碼呢?
我們可以應用多線程進程解壓,加快速度
網絡上還有一些暴力破解字典,
可以下載用來遍歷
感興趣的朋友們不妨試試。
大偉回來了。
我告訴他密碼就是壓縮包當天的日期。
李大偉表示:20191119他已經試過了。
然而這個壓縮包的壓縮時間是前一天20191118啊。
你口口聲聲說用當天日期,拿今天1119試什么試?
不過奶茶真好喝~
相關破解源碼和李大偉壓縮包已上傳github:https://github.com/zpw1995/aotodata/tree/master/interest/zip
以上就是python破解同事的壓縮包密碼的詳細內容,更多關于python 破解壓縮包密碼的資料請關注好吧啦網其它相關文章!
相關文章:
1. php測試程序運行速度和頁面執行速度的代碼2. ASP中常用的22個FSO文件操作函數整理3. 三個不常見的 HTML5 實用新特性簡介4. Warning: require(): open_basedir restriction in effect,目錄配置open_basedir報錯問題分析5. ASP調用WebService轉化成JSON數據,附json.min.asp6. SharePoint Server 2019新特性介紹7. React+umi+typeScript創建項目的過程8. 無線標記語言(WML)基礎之WMLScript 基礎第1/2頁9. ASP.NET Core 5.0中的Host.CreateDefaultBuilder執行過程解析10. php網絡安全中命令執行漏洞的產生及本質探究
