美文网首页
Python实现Zip文件的暴力破解

Python实现Zip文件的暴力破解

作者: 海人为记 | 来源:发表于2018-02-23 20:11 被阅读486次

    实验原理

    在编写程序之前我们先来学习一下我们需要用到的两个库zipfileargparse

    1. zipfile模块

    从本次的主题可以看出我们的重点是对zip文件的操作,而zipfile就是本次的可信。zipfile模块是python中自带的模块,提供了对zip文件的创建读、写、追加、解压以及列出zip文件列表的工具。这里我们主要用到ZipFile对象的extractall方法来解压zip文件,现在我们看一下ZipFile的文档,在shell中运行Python3交互环境,并使用help方法来查看模块的使用方法。

    2018-02-24 10-38-32屏幕截图.png
    找到ZipFile对象extractall(self, path=None, members=None, pwd=None)方法的说明 2018-02-24 10-31-07屏幕截图.png
    可以看到extractall(self, path=None, members=None, pwd=None)方法主要有三个参数,我们来看一下每个参数的含义:
    • path指定解压后文件的存储位置
    • members(可选)指定要Zip文件中要解压的文件,这个文件名称必须是通过namelist()方法返回列表的子集
    • pwd指定Zip文件的解压密码
      我们先来看一下如何用zipfile模块解压一个带密码的Zip文件。
      创建1.txt文件:
    touch 1.txt
    

    1.txt文件压缩成加密的1.zip文件,密码为1314

    zip -r 1.zip 1.txt -P 1314
    

    现在我们的准备工作就完成了,我们来看一下代码

    import zipfile
    
    try:
        zFile = zipfile.ZipFile('1.zip')
        #解压文件
        zFile.extractall(path='./',pwd=b'1314')
        print('Extract the Zip file successfully')
    except:
        print('Extract the Zip file failed')
    
    将代码保存,我们测试一下是否能正确解压文件: 2018-02-23 20-03-13屏幕截图.png

    可以看到我们解压成功了!

    2.argparse模块

    本次实验我们选择使用argparse模块来解析命令行参数。下面我们来查看一下argparse模块的文档描述。
    argparse提供了非常友好的命令行解析接口,在命令行参数比较多的时候更为明显。虽然本次实验命令行参数比较少,但是我们最好养成使用argparse的习惯有助于我们解析较多参数的时候不会有不知所措的感觉!
    现在我们来演示一下argparse的用法:

    import argparse
    
    parser = argparse.ArgumentParser(description='Regards to your name.')
    parser.add_argument('-n', dest='m_name', type=str, help='your name')
    options = parser.parse_args()
    print("Hello", options.m_name)
    

    先看一下运行结果:

    Hello None
    

    现在我们分析这个例子来学习argparse的使用方法:
    首先我们导入了argparse这个模块,通过argparse.ArgumentParser方法来获得解析器对象。description是在我们输出命令行参数帮助信息时起到描述的作用。add_argument方法用来添加我们需要解析的参数,可以看到我们这里添加了-n参数,dest相当于存储命令行参数值的变量,提取这个变量的时候我们要用到,比如上面Demo中的options.m_name。type表示我们输入的类型,这里是str。help是用来说明参数的,和description一样在我们输出命令行帮助信息时会显示出来。

    代码实现

    通过前面的学习,我们已经了解了如何解压一个带密码的Zip文件。我们今天要实验的内容是暴力破解Zip文件,基本思路就是我们不断去读取密码字典尝试解压带密码的Zip文件,如果成功则表示这个密码正确,失败则继续读取密码字典中的密码并尝试解压缩,知道解压缩成功或者密码字典中的密码都尝试一遍。
    我们先写一个函数专门用于解压缩Zip文件,这个压缩函数有三个参数zipFile、password、savePath。含义如下:
    zipFile表示一个ZipFile对象。
    password表示解压ZipFile的密码。
    savePath表示解压后文件存储的路径。
    这个函数在尝试密码之后会返回一个布尔值,如果解压成功会返回True,如果失败则会返回False。

    def tryZipPwd(zipFile, password, savePath):
        try:
            zipFile.extractall(path=savePath, pwd=password.encode('utf-8'))
            print('[+] Zip File decompression success, password: %s' % (password))
            return True
        except:
            print('[-] Zip File decompression failed, password: %s' % (password))
    

    这段代码和我们之前延时的Demo基本一样,只是做了一个简单封装,方便我们不断尝试密码。
    现在我们来创建一个ZipFile对象,并循环读取密码字典文件中的每一行密码,最后调用我们之前写的解压缩Zip文件的函数,根据返回值判断是否找到密码,如果找到则退出循环,否则继续尝试解压密码。

    with zipfile.ZipFile(zFilePath) as zFile:
        with open(pwdFilePath) as f:
            p,f = split(zFilePath)
            dirName = f.split('.')[0]
            dirPath = join(p, dirName)
            try:
                os.mkdir(dirPath)
            except:
                pass
            ok = tryZipPwd(zFile, pwd.strip('\n'),dirPath)
            if ok:
                break
    

    这里有一点需要注意,我们在读取每一行密码的同事一定要去掉换行符\n,因为我们在读取的时候会连\n一起都去出来,如果直接去尝试密码肯定不会尝试成功。
    最后我们来实现参数解析功能,首先分析一下我们都需要哪些参数!通过解压Zip文件的函数来看我们需要知道密码和存储路径这两个参数,而密码则是从密码字典文件中读取出来的,所以我们要在程序运行时添加密码文件路径和文件存储路径这两个参数。

    # 这里用描述创建了ArgumentParser对象
    parser = argparse.ArgumentParser(description='Brute Crack Zip')
    # 添加-H命令dest可以理解为咱们解析时获取-H参数后面值的变量名,help是这个命令的帮助信息
    parser.add_argument('-f', dest='zFile', type=str, help='The zip file path.')
    parser.add_argument('-w', dest='pwdFile', type=str, help='Password dictionary file.')
    

    至此我们的核心代码就基本写完了,现在我们来整合一下我们的代码处理一些细节问题。

    import zipfile
    import argparse
    import os
    from os.path import *
    
    def tryZipPwd(zipFile, password, savePath):
        try:
            zipFile.extractall(path=savePath, pwd=password.encode('utf-8'))
            print('[+] Zip File decompression success, password: %s' % (password))
            return True
        except:
            print('[-] Zip File decompression failed, password: %s' % (password))
    
    def main():
        # 这里用描述创建了ArgumentParser对象
        parser = argparse.ArgumentParser(description='Brute Crack Zip')
        # 添加-H命令dest可以理解为咱们解析时获取-H参数后面值的变量名,help是这个命令的帮助信息
        parser.add_argument('-f', dest='zFile', type=str, help='The zip file path.')
        parser.add_argument('-w', dest='pwdFile', type=str, help='Password dictionary file.')
        zFilePath = None
        pwdFilePath = None
        try:
            options = parser.parse_args()
            zFilePath = options.zFile
            pwdFilePath = options.pwdFile
        except:
            print(parser.parse_args(['-h']))
            exit(0)
    
        if zFilePath == None or pwdFilePath == None:
            print(parser.parse_args(['-h']))
            exit(0)
    
        with zipfile.ZipFile(zFilePath) as zFile:
            with open(pwdFilePath) as f:
                for pwd in f.readlines():
                    p,f = split(zFilePath)
                    dirName = f.split('.')[0]
                    dirPath = join(p, dirName)
                    try:
                        os.mkdir(dirPath)
                    except:
                        pass
                    ok = tryZipPwd(zFile, pwd.strip('\n'), dirPath)
                    if ok:
                        break
    
    if __name__ == '__main__':
        main()
    

    在代码整合之后我们处理了程序启动中命令行参数没有输入的情况,如果命令行参数不全我们的程序将输出帮助信息,并退出程序。
    最后我们创建一个用于测试的密码字典pwd.txt

    vim pwd.txt
    
    现在我们来测试一下程序的运行效果吧! 2018-02-27 09-52-44屏幕截图.png

    可以看到程序确实找到了Zip问价你的解压密码,至此我们的实验就结束了!同学们可以根据这次实验的内容进行改进,比如:批量破解Zip文件的密码。此方法依赖字典文件,太复杂的密码不推荐运用此程序破解。

    相关文章

      网友评论

          本文标题:Python实现Zip文件的暴力破解

          本文链接:https://www.haomeiwen.com/subject/whoxxftx.html