事情的經過是這樣的:
又是奶茶,行吧行吧。
快點開工,爭取大偉回來之前搞定。
大偉說是6位數字密碼
那麼我們可以利用python生成全部的六位數字密碼
#生成從000000到99999的密碼表
f = open('passdict.txt','w')
for id in range(1000000):
password = str(id).zfill(6)+'\n'
f.write(password)
f.close()
這樣,我們就生成了乙個從000000到99999的密碼表。
並把它們存入到 passdict.txt 的檔案中。
6位的密碼表就這麼大!!!
下一步做什麼?
自然是將生成的密碼表中的密碼遍歷,
暴力破解啦!
zipfile模組式python自帶的模組,提供了對zip 檔案的建立,讀,寫,追加,解壓以及列出檔案列表的操作
解壓使用extractll方法extractall(path=none, members=none, pwd=none)
那麼我們可以利用 zipfile 模組來遍歷密碼表,
挨個挨個密碼嘗試,看能不能開啟壓縮包。
直到成功。
匯入zipfile
import zipfile
def extractfile(zipfile, password):
try:
zipfile.extractall(pwd= bytes(password, "utf8" ))
print("大偉的壓縮包密碼是" + password) #破解成功
except:
pass #失敗,就跳過
def main():
zipfile = zipfile.zipfile('大偉.zip')
pwdlists = open('passdict.txt') #讀入所有密碼
for line in pwdlists.readlines(): #挨個挨個的寫入密碼
pwd = line.strip('\n')
guess = extractfile(zipfile, pwd)
if __name__ == '__main__':
main()
花了不到一分鐘
成功解出密碼是:
收工√趁著大偉還沒回來,
多說兩句。
大偉設定的只是6位數字的密碼,
所以本次只要單執行緒暴力遍歷就ok了。
那如果更多位數,
字母數字特殊字元混合的複雜密碼呢?
我們可以應用多執行緒程序解壓,加快速度
網路上還有一些暴力破解字典,
感興趣的朋友們不妨試試。
大偉回來了。
我告訴他密碼就是壓縮包當天的日期。
大偉表示:20191119他已經試過了。
然而這個壓縮包的壓縮時間是前一天20191118啊。
你口口聲聲說用當天日期,拿今天1119試什麼試?
不過奶茶還挺好喝~
非對稱加密,我終於理解了!
北京的bob發了乙個快遞到廣州的alice,途中經過了上海,上海快遞中心出現了乙個黑客h,他偷偷開啟了bob給alice的快遞,然後偷偷把裡邊的衣服剪爛,再按照原樣包裝好發往廣州,可以看到對於這樣簡單包裝的傳輸在中途是可以偷偷修改裡邊的東西。http的資料報是明文傳輸,也即是如果中途某個黑客嗅探到這...
python破解同事的壓縮包密碼
又是一杯奶茶 事情的經過是這樣的 又是奶茶,行吧行吧。快點開工,爭取李大偉回來之前搞定。李大偉說是6位數字密碼 那麼我們可以利用python生成全部的六位數字密碼 生成從000000到99999的密碼表 f open passdict.txt w for id in range 1000000 pa...
用ubuntu破解wep加密的wifi
1 sudo apt get install aircrack ng 2 開啟終端1,sudo airmon ng start wlan0 sudo airodump ng mon0 記住型別為web的裝置的mac位址 3 開啟終端2 sudo airodump ng c 頻道 bssid 目標主機...