os sys hashlib
os模塊
os模塊是與操作系統交互的一個接口?
?| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 | <em>#和文件夾相關 os.makedirs('dirname1/dirname2')??? 可生成多層遞歸目錄 os.removedirs('dirname1')??? 若目錄為空,則刪除,并遞歸到上一級目錄,如若也為空,則刪除,依此類推 os.mkdir('dirname')??? 生成單級目錄;相當于shell中mkdir dirname os.rmdir('dirname')??? 刪除單級空目錄,若目錄不為空則無法刪除,報錯;相當于shell中rmdir dirname os.listdir('dirname')??? 列出指定目錄下的所有文件和子目錄,包括隱藏文件,并以列表方式打印 ? # 和文件相關 os.remove()? 刪除一個文件 os.rename("oldname","newname")? 重命名文件/目錄 os.stat('path/filename')? 獲取文件/目錄信息 ? # 和操作系統差異相關 os.sep??? 輸出操作系統特定的路徑分隔符,win下為"\\",Linux下為"/" os.linesep??? 輸出當前平臺使用的行終止符,win下為"\r\n",Linux下為"\n" os.pathsep??? 輸出用于分割文件路徑的字符串 win下為;,Linux下為: os.name??? 輸出字符串指示當前使用平臺。win->'nt'; Linux->'posix' ? # 和執行系統命令相關 os.system("bash command")? 運行shell命令,直接顯示 os.popen("bash command).read()? 運行shell命令,獲取執行結果 os.environ? 獲取系統環境變量 ? #path系列,和路徑相關 os.path.abspath(path) 返回path規范化的絕對路徑 os.path.split(path) 將path分割成目錄和文件名二元組返回 os.path.dirname(path) 返回path的目錄。其實就是os.path.split(path)的第一個元素 os.path.basename(path) 返回path最后的文件名。如何path以/或\結尾,那么就會返回空值,即os.path.split(path)的第二個元素。 os.path.exists(path)? 如果path存在,返回True;如果path不存在,返回False os.path.isabs(path)? 如果path是絕對路徑,返回True os.path.isfile(path)? 如果path是一個存在的文件,返回True。否則返回False os.path.isdir(path)? 如果path是一個存在的目錄,則返回True。否則返回False os.path.join(path1[, path2[, ...]])? 將多個路徑組合后返回,第一個絕對路徑之前的參數將被忽略 os.path.getatime(path)? 返回path所指向的文件或者目錄的最后訪問時間 os.path.getmtime(path)? 返回path所指向的文件或者目錄的最后修改時間 os.path.getsize(path) 返回path的大小<br></em> |
| 1 2 3 4 | os.getcwd() 獲取當前工作目錄,即當前python腳本工作的目錄路徑 os.chdir("dirname")? 改變當前腳本工作目錄;相當于shell下cd os.curdir? 返回當前目錄: ('.') os.pardir? 獲取當前目錄的父目錄字符串名:('..') |
注意:os.stat('path/filename') 獲取文件/目錄信息 的結構說明
?| 1 2 3 4 5 6 7 8 9 10 11 | stat 結構: st_mode: inode 保護模式 st_ino: inode 節點號。 st_dev: inode 駐留的設備。 st_nlink: inode 的鏈接數。 st_uid: 所有者的用戶ID。 st_gid: 所有者的組ID。 st_size: 普通文件以字節為單位的大小;包含等待某些特殊文件的數據。 st_atime: 上次訪問的時間。 st_mtime: 最后一次修改的時間。 st_ctime: 由操作系統報告的"ctime"。在某些系統上(如Unix)是最新的元數據更改的時間,在其它系統上(如Windows)是創建時間(詳細信息參見平臺的文檔)。 |
sys模塊
sys模塊是與python解釋器交互的一個接口
?| 1 2 3 4 5 | sys.argv?????????? 命令行參數List,第一個元素是程序本身路徑 sys.exit(n)??????? 退出程序,正常退出時exit(0),錯誤退出sys.exit(1) sys.version??????? 獲取Python解釋程序的版本信息 sys.path?????????? 返回模塊的搜索路徑,初始化時使用PYTHONPATH環境變量的值 sys.platform?????? 返回操作系統平臺名稱 |
hashlib模塊
算法介紹 Python的hashlib提供了常見的摘要算法,如MD5,SHA1等等。
什么是摘要算法呢?摘要算法又稱哈希算法、散列算法。它通過一個函數,把任意長度的數據轉換為一個長度固定的數據串(通常用16進制的字符串表示)。
摘要算法就是通過摘要函數f()對任意長度的數據data計算出固定長度的摘要digest,目的是為了發現原始數據是否被人篡改過。
摘要算法之所以能指出數據是否被篡改過,就是因為摘要函數是一個單向函數,計算f(data)很容易,但通過digest反推data卻非常困難。而且,對原始數據做一個bit的修改,都會導致計算出的摘要完全不同。
我們以常見的摘要算法MD5為例,計算出一個字符串的MD5值:
?| 1 2 3 4 5 6 7 | import hashlib md5 = hashlib.md5() md5.update('how'.encode('utf-8')) print(md5.hexdigest()) 結果:db88a0257c220dbfdd2e40f6152d6a8d |
如果數據量很大,可以分塊多次調用update(),最后計算的結果是一樣的:
?| 1 2 3 4 5 6 7 8 9 10 11 12 13 | import hashlib md5 = hashlib.md5() md5.update('how你好啊,我不好'.encode('utf-8')) print(md5.hexdigest()) 結果:3bfa4bfb7b59a59f27c24ebdd89cd13c import hashlib md5 = hashlib.md5() md5.update('how'.encode('utf-8')) md5.update('你好啊,我不好'.encode('utf-8')) print(md5.hexdigest()) 結果:3bfa4bfb7b59a59f27c24ebdd89cd13c |
MD5是最常見的摘要算法,速度很快,生成結果是固定的128 bit字節,通常用一個32位的16進制字符串表示。另一種常見的摘要算法是SHA1,調用SHA1和調用MD5完全類似:
?| 1 2 3 4 5 6 7 8 | import hashlib sha1 = hashlib.sha1() sha1.update('how to use sha1 in'.encode('utf-8')) sha1.update('python hashlib?'.encode('utf-8')) print(sha1.hexdigest()) 結果:86e1eae2a08c152d39b55baed085c71a0cc9d10b |
SHA1的結果是160 bit字節,通常用一個40位的16進制字符串表示。
SHA1的安全系數比MD5還要高一些,而且摘要的長度要比MD5長一些.
比SHA1更安全的算法是SHA256和SHA512,不過越安全的算法越慢,而且摘要長度更長。
摘要算法應用 任何允許用戶登錄的網站都會存儲用戶登錄的用戶名和口令。如何存儲用戶名和口令呢?方法是存到數據庫表中:
?| 1 2 3 4 5 | name??? | password --------+---------- michael | 123456 bob???? | abc999 alice?? | alice2008 |
如果以明文保存用戶口令,數據庫泄露,所有用戶的口令就落入黑客的手里就......
此外,網站運維人員是可以訪問數據庫的,也就是能獲取到所有用戶的口令。正確的保存口令的方式是不存儲用戶的明文口令,而是存儲用戶口令的摘要,比如MD5:
?| 1 2 3 4 5 | username | password ---------+--------------------------------- michael? | e10adc3949ba59abbe56e057f20f883e bob????? | 878ef96e86145580c38c87f0410ad153 alice??? | 99b1c2188db85afee403b1536010c2c9 |
考慮這么個情況,很多用戶喜歡用123456,888888,password這些簡單的口令,于是,黑客可以事先計算出這些常用口令的MD5值,得到一個反推表:
'e10adc3949ba59abbe56e057f20f883e': '123456''21218cca77804d2ba1922c33e0151105': '888888'
'5f4dcc3b5aa765d61d8327deb882cf99': 'password'
這樣,無需破解,只需要對比數據庫的MD5,黑客就獲得了使用常用口令的用戶賬號。
對于用戶來講,當然不要使用過于簡單的口令。但是,我們能否在程序設計上對簡單口令加強保護呢?
由于常用口令的MD5值很容易被計算出來,所以,要確保存儲的用戶口令不是那些已經被計算出來的常用口令的MD5,這一方法通過對原始口令加一個復雜字符串來實現,俗稱“加鹽”:
?| 1 2 3 4 5 6 7 8 9 10 11 12 | import hashlib md5 = hashlib.md5('salt'.encode('utf-8'))? #這是加鹽了的 md5.update('how你好啊,我不好'.encode('utf-8')) print(md5.hexdigest())? #結果 49f3d086ef5582b12d294c6f1b1c9dea import hashlib md5 = hashlib.md5() md5.update('how你好啊,我不好'.encode('utf-8')) print(md5.hexdigest())? #結果 3bfa4bfb7b59a59f27c24ebdd89cd13c |
經過Salt處理的MD5口令,只要Salt不被黑客知道,即使用戶輸入簡單口令,也很難通過MD5反推明文口令。
但是如果有兩個用戶都使用了相同的簡單口令比如123456,在數據庫中,將存儲兩條相同的MD5值,這說明這兩個用戶的口令是一樣的。有沒有辦法讓使用相同口令的用戶存儲不同的MD5呢?
如果假定用戶無法修改登錄名,就可以通過把登錄名作為Salt的一部分來計算MD5,從而實現相同口令的用戶也存儲不同的MD5。
摘要算法在很多地方都有廣泛的應用。要注意摘要算法不是加密算法,不能用于加密(因為無法通過摘要反推明文),只能用于防篡改,但是它的單向計算特性決定了可以在不存儲明文口令的情況下驗證用戶口令。
轉載于:https://www.cnblogs.com/sl123/p/10305791.html
總結
以上是生活随笔為你收集整理的os sys hashlib的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 华为安卓网络机顶盒刷机怎么做?
- 下一篇: js-for (var in )遍历顺序