如何用Python写一个暴力破解加密压缩包的程

Python011

如何用Python写一个暴力破解加密压缩包的程,第1张

有些时候加密rar软件经常会忘了密码,但记得密码的大概,于是乎用Python写个程序来暴力破解吧:

首先要搞清楚如何用命令行来解压缩,经研究,rar软件解压是用的unrar.exe,将这个程序拷贝到C:\windows,然后进入加密软件包所在的文件夹,用命令行运行 下面的命令:

unrar.exe e -pabcd 123.rar

程序就是先前拷到C:\windows,然后参数e是指相对路径,如果在是本文件夹下运行这个命令,则只打文件名就可以了,输入密码的方式是-p后面的字段,假定是abcd,最后面的是要解压的文件名。

下面我们解决如何用Python来运行windows下的命令行

import subprocess

command = 'unrar.exe e -n -pabcd 123.rar'

subprocess.call(command)

这样也可以完成解压,既然这样,那就开干吧,写一个暴力循环,我以4位字母为例,字母加的不全,实际使用可以视情况添加

list1=['a','b','c','d']

list2=['a','b','c','d']

list3=['a','b','c','d']

list4=['a','b','c','d']

for i1 in range(0,len(list1),1):

for i2 in range(0,len(list2),1):

for i3 in range(0, len(list3), 1):

for i4 in range(0, len(list4), 1):

password=list1[i1]+list2[i2]+list3[i3]+list4[i4]

print(password)

command = 'unrar.exe e -n -p' + password + ' 123.rar'

child = subprocess.call(command)

if child == 0:

print('解压密码是:',password)

break

child是返回值,为0表示解压成功,可以挑出循环并打印密码了,我实测,4位纯数字或者字母,只需要十多秒就出来了,非常简单

import subprocess

import zipfile as zf

import platform as pf

import os

class ZipObj():

def __init__(self, filepathname, passwd,tip_path):

self.filepathname = filepathname#文件名

self.passwd = passwd#压缩密码

self.Tip_Path = tip_path #注释

def enCrypt(self, deleteSource=False):

# """

# 压缩加密,并删除原数据

# window系统调用rar程序

#

# linux等其他系统调用内置命令 zip -P123 tar source

# 默认不删除原文件

# """

target = "b.zip"

source = self.filepathname

if pf.system() == "Windows":

# rar a -p"www.hanxinkong.top" filename.zip D:/360MoveData/Users/Administrator/Desktop/test/*

# rar a -ep1 -p"www.hanxinkong.top" test.zip - z"D:\360MoveData\Users\Administrator\Desktop\Tip.txt" D:/360MoveData/Users/Administrator/Desktop/test/*

# ep1 排除上级(基本)目录

cmd = ['rar','a', '-p"%s"' % (self.passwd), target, source]

cmd_tip = ['rar', 'c', 'z"%s"' % (self.Tip_Path), target]

print (cmd)

p = subprocess.Popen(cmd, executable=r'D:\COMMOND SAFE\winrar\WinRAR.exe')

p.wait()

对 Python 加密时可能会有两种形式,一种是对Python转成的exe进行保护,另一种是直接对.py或者.pyc文件进行保护,下面将列举两种形式的保护流程。

1、 对 python转exe加壳

下载最新版Virbox Protector加壳工具,使用加壳工具直接对demo.exe进行加壳操作

2、对.py/.pyc加密

第一步,使用加壳工具对 python 安装目录下的 python.exe 进行加壳,将 python.exe 拖入到加壳工具 VirboxProtector 中,配置后直接点击加壳。

第二步,对.py/.pyc 进行加密,使用 DSProtector 对.py/.pyc 进行保护。

安全技术:

l 虚拟机外壳:精锐5的外壳保护工具,创新性的引入了预分析和自动优化引擎,有效的解决了虚拟化保护代码时的安全性和性能平衡问题。

l 碎片代码执行:利用自身成熟的外壳中的代码提取技术,抽取大量、大段代码,加密混淆后在安全环境中执行,最大程度上减少加密锁底层技术和功能的依赖,同时大量大段地移植又保证了更高的安全性。

l Virbox加密编译引擎:集编译、混淆等安全功能于一身,由于在编译阶段介入,可优化空间是普遍虚拟化技术无法比拟的,对代码、变量的混淆程度也有了根本的提升。

l 反黑引擎:内置R0级核心态反黑引擎,基于黑客行为特征 的(反黑数据库)反制手段。精准打击调试、注入、内存修改等黑客行为,由被动挨打到主动防护。

加密效果:

加密之前

以pyinstall 的打包方式为例,使用pyinstxtractor.py文件对log_322.exe进行反编译,执行后会生成log_322.exe_extracted文件夹,文件夹内会生成pyc文件。

成功之后会在同目录下生成一个文件夹

使用010 Editor添加几个字节,重命名为pyc文件

注【此处和python的版本有关,Python27的可以直接解压为pyc文件,Python34还需要添加几个字节】

然后使用EasyPython Decompiler 工具反编译pyc

成功之后通目录下会生成dis文件,生成出的dis文件可以用文本编辑器打开,看到源码

反编译后的log_322.exe的源码

加密之后:

【注:不同的打包方式原理不同,源码存放的位置也不同,所以需要保护的具体模块也是不同的】

加密之后再尝试解压log322.exe失败,已经无法进行反编译,使用常规反编译工具也是无法进行分析的。