你所需要的,不仅仅是一个好用的代理。
本次实践将带领大家用Python的zipfile模块实现Zip文件的暴力破解,涉及的知识点包括:zipfile、argparse的用法等等。
我们在网上好不容易下载到一个想要的zip资源却发现这个zip文件是加密的,或者忘掉自己压缩后的密码(一想到就头疼)。这时候我们就会想办法,将里面的内容提取出来。我目前已知的破解zip的方式只有“Known plaintext attack”和“暴力破解”。由于“Known plaintext attack”也有比较大的局限性,而且本次实验的定位是入门级的。所以本次实验将带领大家用Python的zipfile模块实现Zip文件的暴力破解。
在编写程序之前我们先来学习一下我们需要用到的两个库zipfile和argparse。
从本次实验的主题可以看出我们的重点是对zip文件的操作,而zipfile就是本次实验的核心。zipfile模块是python中自带的模块,提供了对zip文件的创建读、写、追加、解压以及列出zip文件列表的工具。这里我们主要用到ZipFile对象的extractall 方法来解压zip文件,现在我们看一下ZipFile的文档,在shell中运行Python3交互环境,并使用help方法来查看模块的使用方法。
找到ZipFile对象extractall(path=None, members=None, pwd=None)方法的说明。
可以看到extractall(path=None, members=None, pwd=None)方法主要有三个参数,我们来看一下每个参数的含义:
我们先来看下如何用zipfile模块解压一个带密码的Zip文件。为了照顾不熟悉Linux系统的同学们,我这里带着大家准备一下我们需要的文件。
首先我们进入Code目录:
cd Code
创建一个用于我们实验的目录deZip:
mkdir deZip
进入deZip目录:
cd deZip
现在我们创建1.txt文件:
touch 1.txt
将1.txt文件压缩成加密的1.zip文件,密码为1314:
zip -r 1.zip 1.txt -P 1314
现在我们的准备工作就完成了,我们来看一下Demo吧!
import zipfile
try:
with zipfile.ZipFile('1.zip') as zFile: #创建ZipFile对象
#解压文件
zFile.extractall(path='./',pwd=b'1314')
print('Extract the Zip file successfully!')
except:
print('Extract the Zip file failed!')
将代码保存为demo.py我们测试一下是否能正确解压文件:
可以看到我们解压成功了!是不是觉得很简单?
本次实验我们选择使用argparse模块来解析命令行参数。下面我们来查看一下argparse模块的文档描述。
argparse提供了非常友好的命令行解析接口,在命令行参数比较多的时候更为明显。虽然本次实验命令行参数比较少,但是我们最好养成使用argparse的习惯有助于我们解析较多参数的时候不会有不知所措的感觉!
现在我们来演示一下argparse的用法:
import argparse
parser = argparse.ArgumentParser(description='Regards to your name.') parser.add_argument('-n', dest='m_name', type=str, help='your name')
options = parser.parse_args()
print('Hello',options.m_name)
先看一下运行结果:
现在我们分析这个例子来学习argparse的使用方法: 首先我们导入了argparse这个模块,通过argparse.ArgumentParser方法来获得解析器对象。description是在我们输出命令行参数帮助信息时起到描述的作用。add_argument方法用来添加我们需要解析的参数,可以看到我们这里添加了-n参数,dest相当于存储命令行参数值的变量,提取这个变量的时候我们要用到,比如上面Demo中的options.m_name。type表示我们输入的类型,这里是str。help是用来说明参数的,和description一样在我们输出命令行帮助信息时会显示出来。