Passwords_Breaker_2024.01.31
局限:
本工具仅支持win10,win11系统。
本工具可能会报毒win32,因为脚本中用到的pywinauto模块的底层实现方法是借助win32,pywinauto主要是用来自动调用老马的Pdg2Pic,会占用鼠标键盘,有点类似病毒行为,因此可能会误判。不放心的小伙伴,也可以自己将python脚本打包成EXE,脚本源码以及具体的一些操作细节,在src文件夹中全都有详细说明。
主要功能:
- 将读秀库中 ZIP、RAR、UVZ、7z 四种常见压缩包,以及压缩包解压后的文件夹(内含PDG或PNG或JPG图片),单个或批量转成 PDF。
- 对于加密的压缩包,本工具会根据目前最全的读秀密码本自动进行爆破。
- 对于大图版 PDG(即文件后缀虽为.pdg,但实质上是 PNG 或 JPG 图片),本工具会自动修改文件后缀,并合成 PDF,全程不占用鼠标键盘;对于加密 PDG,本工具会自动调用老马的 Pdg2Pic 合成 PDF,会占用鼠标键盘。
- 对于存在页面一大一小问题的PDF文档,本工具会自动缩放统一PDF文档各个页面的大小。
郑重声明:
- 并未破解:
对于大图版 PDG,本工具只是将解压压缩包、修改图片后缀、图片合成PDF等流程自动化,整个过程并未涉及到任何 PDG 加密算法的破解,所调用的皆为 python 上公开的模块,对此,可于 src.Passwords_Breaker(源码).py 文件中查证。
对于加密 PDG,本工具调用的是老马的 Pdg2Pic 软件,借助 pywinauto 单纯模拟一般人对软件的操作过程,对于 Pdg2Pic 中的解密算法一无所知。此类 PDG 文件的破解以及解密,系老马以及软件使用者的个人行为,与本工具作者无关。
- 公益目的:
本工具仅供个人基于学习教育等公益目的,为了便利个人的学习生活而使用。
- 禁止盈利:
任何盗版电子书贩子,不得基于任何非法目的,传播本工具或者借助本工具获取非法利益,包括但不限于:贩卖本工具、将本工具作为所贩卖盗版电子书的附赠品、将本工具上传到付费盗版电子书网盘群组供任意群员下载使用、为他人提供有偿的批量解压服务。
最后重申一遍,贩卖死全家!!!
简单用法:
- 启动:
双击 Passwords_Breaker.exe,然后可以将压缩包或文件夹拖入命令行窗口中获取路径,也可以在命令行窗口中直接输入相应路径。
- 运行:
脚本运行情况会在命令行窗口中实时打印,方便使用者查阅。
- 退出:
转换完成后,根据提示按回车键即可退出。
关于密码本:
- 概述:
密码本位于 Passwords 文件夹中,分为 passwords1 和 passwords2 两个。
passwords1 密码本会被优先遍历,且每次运行程序解压成功,都会将获取到的解压密码写入这个密码本中(会自动判断是否与已有密码重复,如重复,则不写入),也可自定义添加其他高权重的密码,以提高爆破效率。
passwords2 密码本为目前搜集到的最全的读秀密码本,已去重,共有6万多个,且进行了排列顺序上的优化。如果 passwords1 中的密码没有命中,会按顺序遍历 passwords2 中的密码。
passwords1 和 passwords2 会被依次读取,如果二者间有重复的密码,会自动在保留 passwords1 的前提下,对二者进行去重,然后构造用于迭代的生成器。
每次运行程序,都会自动对 passwords1 和 passwords2 两个密码本进行去重,去除空行等检测。所以,如果有自定义密码的需要,直接往密码本中添加即可,不用担心重复问题。
- 人话:
如果想要添加密码的话,可以直接往 passwords1 里面塞,注意格式,一行一个。
不用担心两个密码本内部,以及二者之间密码重复问题,这个程序都会自己解决的。
关于脚本配置.ini:
这个文件主要是想存储一些自定义的选项。比如说,有的小伙伴想要保存解压后的PDG文件夹,有的小伙伴觉得没什么用,没必要保存。
为了解决此类个性化问题,程序会从.ini文件夹读取相应参数的设置。比如,SAVE_PDG=TRUE的话,压缩包解压完成以后,就不会删除PDG文件夹;如果SAVE_PDG=FALSE的话,压缩包解压成功且PDF合并成功以后,就会自动删除PDG文件夹。
如果需要自定义的话,可以直接用记事本编辑ini文件,如将布尔值由TRUE改为FALSE;也可以直接删除ini文件,重新运行脚本,按照相应提示进行设置。
暂无评论内容