自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

一小段Python代碼,破解加密zip文件的密碼

開發(fā) 后端
今天的文章來自 盞茶作酒 同學(xué)。他在老電腦中發(fā)現(xiàn)了一個(gè)加密的 zip 文件,于是用 Python 破解了文件密碼。在破解的過程中出現(xiàn)了內(nèi)存爆炸的問題,通過閱讀 Python 源代碼找到了解決方案。

今天的文章來自 盞茶作酒 同學(xué)。他在老電腦中發(fā)現(xiàn)了一個(gè)加密的 zip 文件,于是用 Python 破解了文件密碼。在破解的過程中出現(xiàn)了內(nèi)存爆炸的問題,通過閱讀 Python 源代碼找到了解決方案。

下面就來給大家分享一下他的操作。

之前在家里的老電腦中,發(fā)現(xiàn)一個(gè)加密zip壓縮包,由于時(shí)隔太久忘記密碼了,依稀記得密碼是6位字母加數(shù)字,網(wǎng)上下載了很多破解密碼的軟件都沒有效果,于是想到自己用Python寫一個(gè)暴力破解密碼的腳本。

Python 有一個(gè)內(nèi)置模塊 zipfile 可以解壓 zip 壓縮包。先來測試一波:創(chuàng)建一個(gè)測試文件,壓縮,設(shè)置解壓密碼為123。

 

  1. import zipfile  
  2. # 創(chuàng)建文件句柄  
  3. file = zipfile.ZipFile("測試.zip", 'r')  
  4. # 提取壓縮文件中的內(nèi)容,注意密碼必須是bytes格式,path表示提取到哪  
  5. file.extractall(path='.'pwd='123'.encode('utf-8')) 

運(yùn)行效果如下圖所示,提取成功。

既然如此,那我不停嘗試所有可能的密碼組合去解壓縮不就行了嘛~

[[404960]]

好了,開始破解老文件的密碼。

為了提高速度,我還加了多線程的代碼: 

  1. import zipfile  
  2. import itertools  
  3. from concurrent.futures import ThreadPoolExecutor  
  4. def extract(file, password):  
  5.     if not flag: return  
  6.     file.extractall(path='.'pwd=''.join(password).encode('utf-8'))  
  7. def result(f): 
  8.      exception = f.exception()  
  9.     if not exception:  
  10.         # 如果獲取不到異常說明破解成功  
  11.         print('密碼為:', f.pwd)  
  12.         global flag  
  13.         flag = False  
  14. if __name__ == '__main__':  
  15.     # 創(chuàng)建一個(gè)標(biāo)志用于判斷密碼是否破解成功  
  16.     flag = True  
  17.     # 創(chuàng)建一個(gè)線程池 
  18.     pool = ThreadPoolExecutor(100)  
  19.     nums = [str(i) for i in range(10)]  
  20.     chrs = [chr(i) for i in range(65, 91)]  
  21.     # 生成數(shù)字+字母的6位數(shù)密碼  
  22.     password_lst = itertools.permutations(nums + chrs, 6)  
  23.     # 創(chuàng)建文件句柄  
  24.     zfile = zipfile.ZipFile("加密文件.zip", 'r') 
  25.     for pwd in password_lst:  
  26.         if not flag: break  
  27.         f = pool.submit(extract, zfile, pwd)  
  28.         f.pwd = pwd  
  29.         f.pool = pool  
  30.         f.add_done_callback(result) 

然而,事情并沒有那簡單……

代碼跑一會(huì)兒,內(nèi)存爆了!

[[404961]]

于是,為了找尋問題所在,我就去查看了一下源碼,發(fā)現(xiàn)ThreadPoolExecutor默認(rèn)使用的是無界隊(duì)列。而程序中嘗試密碼的速度跟不上生產(chǎn)密碼的速度,就會(huì)把生產(chǎn)任務(wù)無限添加到隊(duì)列中。導(dǎo)致內(nèi)存被占滿。內(nèi)存直接飆到95:

找到病根兒,剩下的就是對癥下藥了。

繼承并重寫了ThreadPoolExecutor類中的_work_queue屬性,將無界隊(duì)列改成有界隊(duì)列,這樣就不會(huì)出現(xiàn)內(nèi)存爆滿的問題,看代碼: 

  1. import queue  
  2. from concurrent.futures import ThreadPoolExecutor  
  3. class BoundedThreadPoolExecutor(ThreadPoolExecutor):  
  4.     def __init__(self, max_workers=Nonethread_name_prefix=''):  
  5.         super().__init__(max_workers, thread_name_prefix)  
  6.         self._work_queue = queue.Queue(self._max_workers * 2) # 設(shè)置隊(duì)列大小 

用自定義的BoundedThreadPoolExecutor類替代前面代碼中的ThreadPoolExecutor。

再次執(zhí)行……

程序輸入如下圖內(nèi)容:

Bingo!破解成功?。ㄔ瓉砻艽a如此簡單……圖片)

話說回來,畢竟這個(gè)壓縮包我是隱約知道它的位數(shù)和范圍(字母和數(shù)字),所以破解出來需要的時(shí)間是可以忍受的。如果有天你在網(wǎng)上找了一個(gè)無人認(rèn)領(lǐng)的加密壓縮包,想要一窺究竟但又并不知道它有多少位密碼,那我只能祝你好運(yùn)啦~ 

 

責(zé)任編輯:龐桂玉 來源: Python編程
相關(guān)推薦

2020-12-21 16:00:07

Pythonzip文件密碼

2020-12-13 17:57:16

加密密碼Python

2018-04-09 08:31:02

Python代碼

2021-12-20 10:15:16

zip密碼命令網(wǎng)絡(luò)安全

2013-06-04 13:43:53

2015-06-19 16:32:59

微軟Office 365

2018-04-24 16:01:46

代碼數(shù)據(jù)可視化Python

2010-11-17 11:26:49

2020-12-09 08:04:27

Centos8root密碼

2010-07-06 10:35:59

2010-12-03 11:43:51

2009-12-09 13:54:42

PHP Zend加密文

2022-03-25 21:17:43

正則神經(jīng)網(wǎng)絡(luò)元字符

2024-10-28 15:22:13

2020-10-14 10:02:45

如何破解LUKS加密

2009-12-10 10:49:21

PHP eval加密

2025-01-20 20:44:21

2011-12-09 10:17:07

2022-09-26 08:35:53

磁盤Java解密

2010-06-13 13:10:09

MySQLROOT密碼
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號