Antworten:
Zuerst p7zip-fullauf dem Server installieren und dann ausführen, um ein test.7zmit dem Kennwort verschlüsseltes z7-Archiv mit dem Namen zu extrahieren password:
7z x test.7z -ppassword
Wie JanC unten hinzufügt, können Sie das gesamte -ppasswordFlag weglassen und werden beim Extrahieren nur nach dem Passwort gefragt:
oli@bert:~/Desktop$ 7z x test.7z
7-Zip 9.04 beta Copyright (c) 1999-2009 Igor Pavlov 2009-05-30
p7zip Version 9.04 (locale=en_GB.UTF-8,Utf16=on,HugeFiles=on,8 CPUs)
Processing archive: test.7z
Enter password (will not be echoed) : <<I typed the password here>>
Extracting botch2
Everything is Ok
Folders: 1
Files: 0
Size: 0
Compressed: 118
file-roller, lzmaund p7zip-fullPakete installiert. Installieren Sie einige von ihnen und versuchen Sie es erneut.
-p='my passphrase'nicht das richtige Argumentformat ist. Fileroller wollte es nicht komprimieren, hing sich nach dem Sammeln einer Liste von Dateien auf und musste die Befehlszeile verwenden. Kann nicht herausfinden, was die Pwd ist. Es ist nicht my passphrase, 'my passphrase', ='my, ='my passphrase'oder ='my passphrase. Toll. Beginnen Sie erneut mit der Komprimierung, diesmal mit Argumenten -pmy\ passphrase, die zu funktionieren schienen (diesmal getestet) ... Bearbeiten: Auch -mhe=onerwähnenswert.
Es gibt einen Knaller , der diese Aufgabe übernimmt . Es kann mit .rar-, .zip- und .7z-Dateien umgehen. Schauen Sie sich diesen Artikel an:
http://mediakey.dk/~cc/howto-crack-rar-7z-and-zip-files-in-linux/
Hoffe das wird helfen
rarcrackist auch ziemlich schrecklich mit seinen falschen Positiven. Ich habe es mit meinem Test.7z von oben getestet und es wurde immer wieder mit falschen Passwörtern beendet.