python判断文件后缀_Python 判断文件后缀是否被篡改

python判断文件后缀_Python 判断文件后缀是否被篡改自己用Python写了个对文件后缀判断的脚本,目前支持的文件类型还不是很多,还有待完善。支持MicrosoftOffice(.pptx.docx.xlsx)Pyhton版本为3.6#!usr/bin/envpython#-*-coding:UTF-8-*-#@Time:2018/7/1015:16#@Author:gumguiimportstructimportos,sy…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

自己用Python写了个对文件后缀判断的脚本,

目前支持的文件类型还不是很多,还有待完善。

支持Microsoft Office (.pptx .docx .xlsx)

Pyhton版本为3.6

#!usr/bin/env python

# -*-coding:UTF-8 -*-

# @Time: 2018/7/10 15:16

# @Author:gumgui

import struct

import os,sys,time

from zipfile import ZipFile

filelist = []

disk_list = []

def typeList():

# 支持文件类型

# 用16进制字符串的目的是可以知道文件头是多少字节

# 各种文件头的长度不一样,少半2字符,长则8字符

return {

#办公类型文件

“255044462D312E”: [“Adobe Acrobat”, [“.pdf”]],

“D0CF11E0”: [“Microsoft Office Word/Excel”, [“.xls”,”.doc”]],

“0902060000001000B9045C00”: [“Microsoft Office Excel V2”, [“.xls”]],

“0904060000001000F6055C00”: [“Microsoft Office Excel V4”, [“.xls”]],

“7FFE340A”: [“Microsoft Office Word”, [“.doc”]],

“1234567890FF”: [“Microsoft Office Word V6.0”, [“.doc”]],

“31BE000000AB0000”: [“Microsoft Office Word For DOS 6.0”, [“.doc”]],

“5374616E64617264204A”: [“Microsoft Access”, [“.mdb”]],

#压缩格式文件

“52617221”: [“RAR”, [“.rar”]],

“504B0304”: [“ZIP”, [“.zip”]],

“504B3030504B0304”: [“ZIP”, [“.zip”]],

#图片格式文件

“7E424B00”: [“PaintShop Pro Image File”, [“.psp”]],

“41433130”: [“CAD”, [“.dwg”]],

“FFD8FF”: [“JPEG”, [“.jpg”]],

“89504E47”: [“PNG”, [“.png”]],

“47494638”: [“GIF”, [“.gif”]],

“49492A00”: [“TIFF”, [“.tif”]],

#网页格式文件

“3C3F786D6C”: [“XML”, [“.xml”]],

“3C21454E54495459”: [“XML DTD”, [“.dtd”]],

“68746D6C3E”: [“HTML”, [“.html”]],

#视频格式文档

“57415645”: [“Wave”, [“.wav”]],

“41564920”: [“AVI”, [“.avi”]],

“2E7261FD”: [“Real Audio”, [“.ram” ,”.ra”]],

“2E524D46”: [“Real Media”, [“.rm”]],

“000001BA”: [“MPEG”, [“.mpg”]],

“000001B3”: [“MPEG”, [“.mpg”]],

“6D6F6F76”: [“Quicktime”, [“.mov”]],

“3026B2758E66CF11”: [“Windows Media”, [“.asf”]],

“4D546864”: [“MIDI”, [“.mid”]],

#邮件格式文件

“44656C69766572792D646174653A”: [“Email [thorough only]”, [“.eml”]],

“CFAD12FEC5FD746F”: [“Outlook Express”,[“.dbx”]],

“2142444E”: [“Outlook”, [“.pst”]],

#文本文档

“7B5C727466”: [“Rich Text Format”, [“.rtf”]],

#可执行文件

“vbxMZ”: [“Win Executable”, [“.exe”, “.dll”, “.drv”, “.vxd”, “.sys”, “.ocx”]],

}

def bytes2hex(bytes):

# 字节码转16进制字符串

num = len(bytes)

hexstr = u””

for i in range(num):

t = u”%x” % bytes[i]

if len(t) % 2:

hexstr += u”0″

hexstr += t

return hexstr.upper()

def discern_zip_file(sfile,cfile,ex,filesize):

# 细分ZIP类型的文件

with ZipFile(cfile, “r”) as zfile:

dir = zfile.namelist()

# print(dir)

if “[Content_Types].xml” in dir:

for file in dir:

if file == “word/document.xml”:

if ex == “.docx”:

print(“[*]文件类型为Microsoft Office Word”)

else:

print(“[!]%s,文件大小%.3f KB” % (sfile, filesize))

print(“[!]文件后缀被篡改,文件类型为Microsoft Office Word”)

elif file == “ppt/styles.xml”:

if ex == “.pptx”:

print(“[*]文件类型为Microsoft Office PowerPoint”)

else:

print(“[!]%s,文件大小%.3f KB” % (sfile, filesize))

print(“[!]文件后缀被篡改,文件类型为Microsoft Office PowerPoint”)

elif file == “xl/styles.xml”:

if ex == “xlsx”:

print(“[*]文件类型为Microsoft Office Excel”)

else:

print(“[!]%s,文件大小%.3f KB” % (sfile, filesize))

print(“[!]文件后缀被篡改,文件类型为Microsoft Office Excel”)

else:

print(“[*]%s,文件大小%.3f KB” % (sfile, filesize))

print(“[*]文件类型为ZIP”)

def filetype(filepath,filesize):

global f_hcode

# 获取文件类型

with open(filepath, ‘rb’) as binfile:

tl = typeList()

ftype = ‘未知!’

try:

for hcode in tl.keys():

numOfBytes = int(len(hcode) / 2) # 需要读多少字节

binfile.seek(0) # 每次读取都要回到文件头,不然会一直往后读取

hbytes = struct.unpack_from(“B” * numOfBytes, binfile.read(numOfBytes)) # 一个 “B”表示一个字节

f_hcode = bytes2hex(hbytes)

if f_hcode == hcode:

ftype = tl[hcode][0]

break

except struct.error:

print(“[!]%s,文件大小%.3f KB” % (filepath, filesize))

print(“[!]文件头部缺失”)

pass

except KeyError:

print(“[!]%s,文件大小%.3f KB” % (filepath, filesize))

print(“[!]文件类型未知”)

pass

# 判断zip类型文件做进一步细分

sfile = filepath

(filepath, tempfilename) = os.path.split(filepath)

(filename, extension) = os.path.splitext(tempfilename)

cfile = filepath + “\\” + filename + “.zip”

ex = extension

if ftype == “ZIP”:

os.rename(sfile, cfile)

discern_zip_file(sfile, cfile, ex, filesize)

os.rename(cfile, sfile)

else:

if ex in tl[f_hcode][1]:

print(“[*]%s,文件大小%.3f KB” % (sfile, filesize))

print(“[*]文件类型为%s” % ftype)

pass

else:

filelist.append(filepath)

print(“[!]%s,文件大小%.3f KB” % (sfile, filesize))

print(“[!]文件后缀被篡改,文件类型为%s” % ftype)

def bianli(rootDir):

#遍历目录

for root,dirs,files in os.walk(rootDir):

for file in files:

filesize = os.path.getsize(os.path.join(root,file))/1024

path = os.path.join(root, file)

filetype(path,filesize)

def count(rootDir):

#统计文件数量

count1 = 0 # 计数大文件夹下共有多少个小文件夹

for root,dirs,fs in os.walk(rootDir):

for f in fs:

path = os.path.join(root, f)

count1 += 1

print(“[*]目录中文件数量为%s” %count1)

if __name__ == ‘__main__’:

rootdir = input(“[+]请输入目录:”)

count = count(rootdir)

bianli(rootdir)

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/193575.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • Mysql Workbench使用教程

    Mysql Workbench使用教程<1>MySQLWorkbenchMySQLWorkbench为数据库管理员、程序开发者和系统规划师提供可视化的Sql开发、数据库建模、以及数据库管理功能。<2>.MySQLWorkbench的下载和安装(1)安装最新MySql时,有是否安装MySqlWorkbench的选项,可选择安装。(2)可以独立安装MySqlWorkbench…

  • 一些好玩的代码_100个简单代码

    一些好玩的代码_100个简单代码1.让网页的图片都漂动起来将以下代码复制到地址框,回车。有些浏览器会把"javaScript"过滤掉,可手动添加"javaScript"2.一行代码让电脑

  • 挖矿病毒解决

    挖矿病毒解决1、进程cpu100%watchdog2、解决/tmpnetstat(矿池、鱼池、sup)进程,文件主程序crontab-l计划任务分析脚本3、如何进来的?web日志、log4j、命令、漏洞:dockeryamfastjiosn、邮件、下载恶意软件(doc、rar、恶意源、docker、wget)4、定位如何传播:蠕虫、ssh弱口令、内网ip探测工具、大量exp、Linux本身免密登陆、root高权限程序劫持、sodo5、解决措施下载样本、分析样

  • 全面理解Java内存模型(JMM)及volatile关键字[通俗易懂]

    全面理解Java内存模型(JMM)及volatile关键字[通俗易懂]【版权申明】未经博主同意,谢绝转载!(请尊重原创,博主保留追究权)http://blog.csdn.net/javazejian/article/details/72772461出自【zejian的博客】关联文章:深入理解Java类型信息(Class对象)与反射机制深入理解Java枚举类型(enum)深入理解Java注解类型(@Annotation)深…

  • 第一章 JAX-WS认识

    第一章 JAX-WS认识JAX-WS近期的项目工作涉及大量的接口测试,接口是基于Soap协议的Webservice接口。之前测试是使用Soapui进行接口测试,由于接口中涉及大量的变量需要填写或修改,深深的感到总是做着重复

  • 001 – 配置Pycharm的字体大小[通俗易懂]

    001 – 配置Pycharm的字体大小[通俗易懂]本文记录的是Pycharm2017年1月版本1配置代码区的字体大小位置在 File->setting-> Editor->Color&Fo

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号