发表于 2023-4-20 00:00:00

【shell】压缩包密码暴破脚本

<p>本来一开始是打算用python的,但一想python写保存路径,到最后还是放弃了,因为python的目录写法,终究逃不掉 Windows&nbsp;<code>c:/xxx/</code>、Mac&nbsp;&nbsp;<code>~/xxxx/</code>&nbsp;,这就造成了平台上的不适配,那我还不如索性写两份体验体验。</p>
<p>谈谈这次遇到的小问题,主要问题其实在注释上已经说明了,不过还是单拿出了,方便观看与讨论:</p>
<ul>
<li>发现&nbsp;<code>brew install p7zip &gt; /dev/null 2&gt;&amp;1</code>&nbsp;运行效率较低,也算是个无心之举。跑代码测试的时候,我发现这种写法,明显感觉比<code>if</code>慢好多,所以就pass掉了。</li>
<li>在Mac上,7z并不支持验证rar压缩包密码;Mac下面的rar,也不支持zip的密码验证。这个是p7zip与rar(两者都是 brew 安装)的实验结论。</li>
<li>密码暴破没成功,没有输出echo,主要是自己逻辑上出现了问题:break之后又执行了常规的输出,定位代码处<code># echo "$?"</code>,需要外部使用变量来固化状态值,再做判断(类似批处理的延迟变量)。</li>
</ul>
<p>细节方面就是:dos2unix,关于LF格式和CRLF格式的TXT文件了,统一处理,问题不大。</p>
<p>代码本地测试效果</p>
<p></p>
<p>在线测试效果图,顺带还发现了个有趣的现象:特权提升的$username,由自己的本地用户名,变成了&ldquo;root&rdquo;</p>
<p></p>
<p></p>
<p>与Windows版本的效果</p>
<p></p>
<p>整体来说,由于系统的差异明显,以及batch、shell的实现各有差异,殊途同归了,算是。可以粗糙理解为类似《富士山下》、《爱情转移》粤语歌与普通话的两种唱法。</p>
<p>附源码:<span style="color: #e03e2d;"><a style="color: #e03e2d;" href="https://github.com/hoochanlon/ihs-simple/blob/main/d-shell/7z_rar_sensei.sh" target="_blank" rel="noopener">https://github.com/hoochanlon/ihs-simple/blob/main/d-shell/7z_rar_sensei.sh</a></span></p>
<pre class="language-javascript"><code># 实验
## brew install p7zip &gt; /dev/null 2&gt;&amp;1 运行效率较低,大概有2~3秒不等,if算了
## 在Mac上,7z并不支持验证rar压缩包密码;Mac下面的rar,也不支持zip的密码验证。
## 网上txt为CRLF的问题,dos2unix搞定。
## 密码没找到,没输出,排查问题如下:
### $0 用于存储上一个命令的退出状态。当一个命令成功执行时,它的退出状态为 0,否则为非零值。
### 直接不在外层初始化flag,容易算数异常,推测是作用域问题。

# 缺什么就安装什么
[ ! -e $(which rar) ] &amp;&amp; brew install rar
[ ! -e $(which 7z) ] &amp;&amp; brew install p7zip
[ ! -e $(which dos2unix) ] &amp;&amp; brew install dos2unix

# 不存在就下载密码本
if [ ! -f ~/Downloads/rarpasswd.txt ]; then
    curl -o ~/Downloads/rarpasswd.txt https://ghproxy.com/https://raw.githubusercontent.com/hoochanlon/ihs-simple/main/d-txt/rarpasswd.txt
fi

# 保存密码本为基本路径格式
# 无法输出用户名 // ,储存变量结果后,再输出 /Users/&lt;用户名&gt; 正常。
username=$USER
passwd_txt="/Users/$username/Downloads/rarpasswd.txt"
# CRLF文本换成LF文本
dos2unix $passwd_txt &gt;/dev/null 2&gt;&amp;1

# has_passwd_rar="/Users/chanlonhoo/Desktop/BlackFell.zip"
echo -e "\n"
read -p "将压缩包文件拖入到终端: " has_passwd_rar

# 打上flag,保存break状态码,固化存储。
found_passwd_tag_num=0

unrar_passwd_find() {
    # 遍历密码文件中的每一行密码
    while read password; do
      # 尝试使用当前密码解压缩压缩包
      unrar t -p$password "$has_passwd_rar" &gt;/dev/null 2&gt;&amp;1

      # 检查解压缩命令的退出码
      if [ $? -eq 0 ]; then
            # 如果退出码为 0,说明密码正确,输出提示信息并退出循环
            echo -e "\n密码是: $password \n"
            # flag
            found_passwd_tag_num=1
            break
      fi
    done &lt;$passwd_txt
    # echo "$?"

    if [ $found_passwd_tag_num -ne 1 ]; then
      echo -e "\n没找到正确的密码。\n"
    fi

}

7z_passwd_find() {
    # 遍历密码文件中的每一行密码
    while read password; do
      # 尝试使用当前密码解压缩压缩包
      7z t -p$password "$has_passwd_rar" &gt;/dev/null 2&gt;&amp;1

      # 检查解压缩命令的退出码
      if [ $? -eq 0 ]; then
            # 如果退出码为 0,说明密码正确,输出提示信息并退出循环
            echo -e "\n密码是: $password \n"
            # flag
            found_passwd_tag_num=1
            break
      fi
    done &lt;"$passwd_txt"

    if [ $found_passwd_tag_num -ne 1 ]; then
      echo -e "\n没找到正确的密码。\n"
    fi

}

# 判断文件名后缀是否包含rar
if [[ ${has_passwd_rar##*.} == "rar" ]]; then
    unrar_passwd_find
else
    7z_passwd_find
fi
</code></pre>
页: [1]
查看完整版本: 【shell】压缩包密码暴破脚本