常常会从网络上下载一些带密码的压缩包,想要获取里面的内容,往往就要给提供商支付一些费用.想要白嫖其中的内容,常见的做法是百度搜索一些压缩包密码破解软件,但后果相信体验过的人都知道。 3 R2 O7 A5 b0 }. u2 e( t# |5 t7 P2 {
一、破解原理
$ U; u U4 j3 [, \ 其实原理很简单,一句话概括就是「大力出奇迹」,Python 有两个压缩文件库:zipfile 和 rarfile,这两个库提供的解压缩方法 extractall()可以指定密码,这样的话首先生成一个密码字典(手动或用程序),然后依次尝试其中的密码,如果能够正常解压缩表示密码正确。
. s: `% ] \0 j5 F% S8 Y 二、实验环境
/ O$ ~* _* w, {- m/ U: y 本文采取的虚拟环境为 Pipenv.
. p" g4 [; h2 d V ~, l6 \; X 库:
/ w9 X$ M2 P$ F+ K) x" f B l+ Q zipfile:Python 标准库,使用时直接导入即可 rarfile:Python 第三方库( d. W$ A6 \7 }
利用 Pipenv 安装 rarfile- L4 X# k$ k* w$ @' g5 i# W
pipenv install rarfile 最后,再将一个带有密码的压缩包放入实验环境中即可。
" z7 \2 p( H/ h) @" ? 三、编码
# f/ U9 M3 h/ X8 X4 j4 ] 知道原理后,编码就会非常简单了
' L$ e) T& o- m' h& x, | O) i/ G9 s 准备密码本
" Q3 }% F' g& `, }& n 「密码本」其实就是一个包含了所有可能密码的文件,用户可以手动录入,也可以用程序录入。文末还会有一个介绍。
0 G: Q8 g9 M3 N4 D/ [) G/ i 读取压缩文件
D, F! j" Y; r/ x# m, S; H/ H6 ?! H3 A # 根据文件扩展名,使用不同的库
if filename.endswith('.zip'):
fp = zipfile.ZipFile(filename)
elif filename.endswith('.rar'):
fp = rarfile.RarFile(filename)尝试解压 4 x+ i* } H7 m0 ]3 J2 u
先尝试不用密码解压缩,如果成功则表示压缩文件没有密码' N& e* y1 g# d7 v% m2 `) w, Z
fp.extractall(desPath)
fp.close()
print('No password')
return暴力破解 ' E& |( Y" U& N5 o! m& @( a
try:
# 读取密码本文件
fpPwd = open('pwd.txt')
except:
print('No dict file pwd.txt in current directory.')
return
for pwd in fpPwd:
pwd = pwd.rstrip()
try:
fp.extractall(path=desPath, pwd=pwd.encode())
print('Success! ====>'+pwd)
fp.close()
break
except:
pass
fpPwd.close()程序入口
! M9 g! V4 J( \5 v if __name__ == '__main__':
filename = sys.argv[1]
if os.path.isfile(filename) and filename.endswith(('.zip', '.rar')):
decryptRarZipFile(filename)
else:
print('Must be Rar or Zip file')四、使用 6 g& a9 y% d2 @ r
如果想要使用上述代码,我们只需在命令行执行python main.py <filename>即可。例如python main.py test.zip# b e% u ?* @$ b
运行结果:2 b1 P- p8 R7 l% Z! `3 y
$ python main.py test.zip
: `1 u. i; u% [. j/ z% U- K4 f Success! ====>323126 五、扩展
, N- r. r) \; Y8 H8 P8 e- q3 N1 f 密码本如何获取?
, o" w6 ?. X1 g W, ` 看到这里,细心的小伙伴一定会发现,最核心的其实不是代码,而是**「密码本」。理论上只要密码本中的密码足够多,就一定能获取到压缩包的密码,这也就是俗称的「撞库」**。
E" G4 F2 E- \, u 如何加速破解过程? # p- l! U4 f8 w
解决了密码本的问题,深入思考的小伙伴的一定又会有新的疑问,密码本既然如此庞大,那如何加速破解的过程呢?这里给出两个思路:
6 b# b. c& N/ n5 b! e" q* u 多线程(进程)破解
1 `5 i2 C- d8 v2 M! a7 O5 X 密码本如果很多且密码数量庞大时,我们可以采用多线程(进程)的方式读取密码,一个进程读一个密码本,一个线程分段读密码。当然,如果是在 python 中,建议不要采用多线程,因为 python 中的线程就是鸡肋,有兴趣的可以阅读相关资料。
3 c) X5 S0 p, r5 ~1 A 利用 GPU 加速 * z- o, L: t: v& |! }
我们以上的代码都是运行在 CPU 上的,即使开启多线程(进程)也只是利用到 CPU 的资源,但如果想要加速破解过程,我们其实还可以利用闲置的 GPU 资源。
4 s/ z7 E5 U( ?6 Z% @ 在介绍为什么可以利用 GPU 加速前,我们需要明确一个观点,两者都为了完成计算任务而设计。0 f2 n. ~: |- P) ]* c$ \5 L( j
那为什么会想到使用 GPU 加速呢?这是就要说到两者的不同了:CPU 虽然有多核,但总数没有超过两位数,并且每个核的运算能力极其强大。而 GPU 的核数远超 CPU,但每个核的运算能力与 CPU 的核相比就相差甚远了。! y0 _; I) J: c0 F: x% ]& z
我们可以简单的举个例子,解一道题,CPU 就是博士生,GPU 就是小学生,CPU 负责理解题目并且整理出解题的步骤以及解法,而 GPU 负责其中很简单但是数量又很大的简单运算就行了。
9 Y) R% V6 Y/ x, G$ R8 R& { 因此理论上在破解密码的过程中,我们完全可以使用 GPU 来加速这一过程。2 \3 A$ C( {% k5 ~) M L
事实上,这样的工具也已经出现了,Hashcat 便是最出名的一个,它号称是世界上最快的密码恢复工具,可以基于 CPU/GPU 等工作。