Python实现暴力破解有密码的zip文件的方法

时间:2021-11-26 07:20:05

背景

今天朋友给我发了一个某游戏的兑换码,压缩文件发过来的。结果被加密了。wc?还说叫爸爸就给我密码?男人是这么容易像恶*低头的?直接给你爆了好吧,小兔崽子。

一、思路

爆密码的思路其实都大同小异:无非就是字典爆破,就看你是有现成密码字典,还是自己生成密码字典,然后进行循环输入密码,直到输入正确位置。现在很多都有防爆破限制,根本无法进行暴力破解,但是似乎zip这种大家都是用比较简单的密码而且没有什么限制。
因此 实现思路就是 生成字典->输入密码->成功解压

二、实现过程

1.生成字典
生成密码字典其实就是一个字符组合的过程。小伙伴们可别用列表去组合噢,很容易就内存溢出了,用生成器就最好啦。这里我选择使用python的itertools模块。itertools是2.3版本加入的用于创建循环用迭代器的函数模块。
而itertools.product(*iterables[, repeat])函数是对应有序的重复抽样过程。
写出来生成密码字典的方法:(输出1,2组成长度为4的所有密码)

import itertools

def allkeyword(dic,num):
  allkey1 = itertools.product(dic,repeat=num)
  allkey2 = (''.join(i) for i in allkey1)
  return allkey2

dictionaries = ['1', '2']
print(list(allkeyword(dictionaries,4)))

输出结果:

Python实现暴力破解有密码的zip文件的方法

2.解压文件
好家伙,python的zipfile模块不就可以对文件压缩解压嘛?使用方法参考官方文档:https://docs.python.org/zh-cn/2/library/zipfile.html

import zipfile

try:
  ZIPFILE = zipfile.ZipFile(r'D:\123\1.zip')
  ZIPFILE.extractall(path=r'D:\12',pwd=b'1234')
  print("解压成功")

except:
  print("解压失败")

没有意外测试文件应该可以解压成功的。

3.使用生成的字典去爆破密码
结合1、2去修改!直接贴代码啦:

import zipfile
import itertools


dictionaries = ['1', '2', '3', '4','5','6','7','8','9','0',
        'a','b','c','d','e','f','g','h','i','j','k',
        'l','m','n','o','p','q','r','s','t','u','v',
        'w','x','y','z']     #组成破解字典的关键字符(可以按照自己需求添加)


def allkeyword():      #排列出字符所有4个字符的组合
  allkey1 = itertools.product(dictionaries,repeat=4)
  allkey2 = (''.join(i) for i in allkey1)
  return allkey2


def trypassword (password):
  try:
    ZIPFILE = zipfile.ZipFile(r'D:\123\1.zip')  #定义对象,相当于定义一个压缩文件1.zip
    ZIPFILE.extractall(path=r'D:\12',pwd=password.encode('utf-8')) 
    print(f"解压成功,正确密码为:{password}")
    return True
  except:
    print(f"解压失败,尝试密码为:{password}")
    return False

#用trypassword函数返回的True或者Flase来判定程序是否终止。
for pwd in allkeyword() :  
  if trypassword(pwd):
    break

爆破测试的压缩文件:

Python实现暴力破解有密码的zip文件的方法

三、结束

好了,到这里这个程序就结束啦。

到此这篇关于Python实现暴力破解有密码的zip文件的文章就介绍到这了,更多相关Python暴力破解有密码的zip文件内容请搜索服务器之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持服务器之家!

原文链接:https://blog.csdn.net/weixin_39098318/article/details/104980832