Antworten:
Zuerst p7zip-full
auf dem Server installieren und dann ausführen, um ein test.7z
mit dem Kennwort verschlüsseltes z7-Archiv mit dem Namen zu extrahieren password
:
7z x test.7z -ppassword
Wie JanC unten hinzufügt, können Sie das gesamte -ppassword
Flag weglassen und werden beim Extrahieren nur nach dem Passwort gefragt:
oli@bert:~/Desktop$ 7z x test.7z
7-Zip 9.04 beta Copyright (c) 1999-2009 Igor Pavlov 2009-05-30
p7zip Version 9.04 (locale=en_GB.UTF-8,Utf16=on,HugeFiles=on,8 CPUs)
Processing archive: test.7z
Enter password (will not be echoed) : <<I typed the password here>>
Extracting botch2
Everything is Ok
Folders: 1
Files: 0
Size: 0
Compressed: 118
file-roller
, lzma
und p7zip-full
Pakete installiert. Installieren Sie einige von ihnen und versuchen Sie es erneut.
-p='my passphrase'
nicht das richtige Argumentformat ist. Fileroller wollte es nicht komprimieren, hing sich nach dem Sammeln einer Liste von Dateien auf und musste die Befehlszeile verwenden. Kann nicht herausfinden, was die Pwd ist. Es ist nicht my passphrase
, 'my passphrase'
, ='my
, ='my passphrase'
oder ='my passphrase
. Toll. Beginnen Sie erneut mit der Komprimierung, diesmal mit Argumenten -pmy\ passphrase
, die zu funktionieren schienen (diesmal getestet) ... Bearbeiten: Auch -mhe=on
erwähnenswert.
Es gibt einen Knaller , der diese Aufgabe übernimmt . Es kann mit .rar-, .zip- und .7z-Dateien umgehen. Schauen Sie sich diesen Artikel an:
http://mediakey.dk/~cc/howto-crack-rar-7z-and-zip-files-in-linux/
Hoffe das wird helfen
rarcrack
ist auch ziemlich schrecklich mit seinen falschen Positiven. Ich habe es mit meinem Test.7z von oben getestet und es wurde immer wieder mit falschen Passwörtern beendet.