python 破解加密zip文件的密碼
今天的文章來(lái)自 盞茶作酒 同學(xué)。他在老電腦中發(fā)現(xiàn)了一個(gè)加密的 zip 文件,于是用 Python 破解了文件密碼。在破解的過(guò)程中出現(xiàn)了內(nèi)存爆炸的問(wèn)題,通過(guò)閱讀 Python 源代碼找到了解決方案。
下面就來(lái)給大家分享一下他的操作。
之前在家里的老電腦中,發(fā)現(xiàn)一個(gè)加密zip壓縮包,由于時(shí)隔太久忘記密碼了,依稀記得密碼是6位字母加數(shù)字,網(wǎng)上下載了很多破解密碼的軟件都沒(méi)有效果,于是想到自己用Python寫(xiě)一個(gè)暴力破解密碼的腳本。Python 有一個(gè)內(nèi)置模塊 zipfile 可以解壓 zip 壓縮包。先來(lái)測(cè)試一波:創(chuàng)建一個(gè)測(cè)試文件,壓縮,設(shè)置解壓密碼為123。
import zipfile# 創(chuàng)建文件句柄file = zipfile.ZipFile('測(cè)試.zip', ’r’)# 提取壓縮文件中的內(nèi)容,注意密碼必須是bytes格式,path表示提取到哪file.extractall(path=’.’, pwd=’123’.encode(’utf-8’))
運(yùn)行效果如下圖所示,提取成功。
既然如此,那我不停嘗試所有可能的密碼組合去解壓縮不就行了嘛~
好了,開(kāi)始破解老文件的密碼。
為了提高速度,我還加了多線(xiàn)程的代碼:
import zipfileimport itertoolsfrom concurrent.futures import ThreadPoolExecutordef extract(file, password): if not flag: return file.extractall(path=’.’, pwd=’’.join(password).encode(’utf-8’))def result(f): exception = f.exception() if not exception:# 如果獲取不到異常說(shuō)明破解成功print(’密碼為:’, f.pwd)global flagflag = Falseif __name__ == ’__main__’: # 創(chuàng)建一個(gè)標(biāo)志用于判斷密碼是否破解成功 flag = True # 創(chuàng)建一個(gè)線(xiàn)程池 pool = ThreadPoolExecutor(100) nums = [str(i) for i in range(10)] chrs = [chr(i) for i in range(65, 91)] # 生成數(shù)字+字母的6位數(shù)密碼 password_lst = itertools.permutations(nums + chrs, 6) # 創(chuàng)建文件句柄 zfile = zipfile.ZipFile('加密文件.zip', ’r’) for pwd in password_lst:if not flag: breakf = pool.submit(extract, zfile, pwd)f.pwd = pwdf.pool = poolf.add_done_callback(result)
然而,事情并沒(méi)有那簡(jiǎn)單……
代碼跑一會(huì)兒,內(nèi)存爆了!
于是,為了找尋問(wèn)題所在,我就去查看了一下源碼,發(fā)現(xiàn)ThreadPoolExecutor默認(rèn)使用的是無(wú)界隊(duì)列。而程序中嘗試密碼的速度跟不上生產(chǎn)密碼的速度,就會(huì)把生產(chǎn)任務(wù)無(wú)限添加到隊(duì)列中。導(dǎo)致內(nèi)存被占滿(mǎn)。內(nèi)存直接飆到95:
找到病根兒,剩下的就是對(duì)癥下藥了。
繼承并重寫(xiě)了ThreadPoolExecutor類(lèi)中的_work_queue屬性,將無(wú)界隊(duì)列改成有界隊(duì)列,這樣就不會(huì)出現(xiàn)內(nèi)存爆滿(mǎn)的問(wèn)題,看代碼:
import queuefrom concurrent.futures import ThreadPoolExecutorclass BoundedThreadPoolExecutor(ThreadPoolExecutor): def __init__(self, max_workers=None, thread_name_prefix=’’):super().__init__(max_workers, thread_name_prefix)self._work_queue = queue.Queue(self._max_workers * 2) # 設(shè)置隊(duì)列大小
用自定義的BoundedThreadPoolExecutor類(lèi)替代前面代碼中的ThreadPoolExecutor。
再次執(zhí)行……
程序輸入如下圖內(nèi)容:
Bingo!破解成功!(原來(lái)密碼如此簡(jiǎn)單……)話(huà)說(shuō)回來(lái),畢竟這個(gè)壓縮包我是隱約知道它的位數(shù)和范圍(字母和數(shù)字),所以破解出來(lái)需要的時(shí)間是可以忍受的。如果有天你在網(wǎng)上找了一個(gè)無(wú)人認(rèn)領(lǐng)的加密壓縮包,想要一窺究竟但又并不知道它有多少位密碼,那我只能祝你好運(yùn)啦~
以上就是python 破解加密zip文件的密碼的詳細(xì)內(nèi)容,更多關(guān)于python 破解zip文件密碼的資料請(qǐng)關(guān)注好吧啦網(wǎng)其它相關(guān)文章!
相關(guān)文章:
1. vue跳轉(zhuǎn)頁(yè)面常用的幾種方法匯總2. XML 非法字符(轉(zhuǎn)義字符)3. CSS3實(shí)例分享之多重背景的實(shí)現(xiàn)(Multiple backgrounds)4. XML入門(mén)的常見(jiàn)問(wèn)題(三)5. 不要在HTML中濫用div6. ASP動(dòng)態(tài)include文件7. 父div高度不能自適應(yīng)子div高度的解決方案8. asp createTextFile生成文本文件支持utf89. Jquery使用原生AJAX方法請(qǐng)求數(shù)據(jù)10. el-input無(wú)法輸入的問(wèn)題和表單驗(yàn)證失敗問(wèn)題解決
