python 获取字符串MD5值方法

时间:2022-11-08 08:12:13

工作中用到了MD5值来进行对文件校验,MD5本身就是一个很出色的算法,一定程度上解决了hash散列的冲突,关于MD5的内容网上也有很多,这里只要是进行一个实验,验证一下文件校验方面的工作,因为习惯使用了python来完成这样的任务,这里也是使用python,了解到python本身自带有hashlib模块,该模块中就包含了所需的MD5方法,当然python也有专门的MD5模块可以使用,使用得当发的大同小异,但是个人觉得hashlib模块更好用一些,今天就使用python的os、commands还有hashlib三个模块来进行实验,其中,前两个模块主要是为了可以在python脚本中执行Linux的shell命令,以此来验证一下同一个文件以及文件内容是否可以得到与hashlib模块MD5方法相同的MD5值,好了不多说了,下面是程序,很简单的一个验证,里面都有详细的注释就不多解释了:

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
#!/usr/bin/env python
# -*- coding: utf-8 -*-
 
'''
功能:校验文件MD5值
'''
import hashlib, binascii
import md5
import os
import commands
 
 
 
#使用python自带的hashlib库
def get_md5_value(str):
 my_md5 = hashlib.md5()#获取一个MD5的加密算法对象
 my_md5.update(str) #得到MD5消息摘要
 my_md5_Digest = my_md5.hexdigest()#以16进制返回消息摘要,32位
 return my_md5_Digest
 
#使用python自带的hashlib库如果m.update(a)之后在 m.update(b),那么就相当于m.update(a+b),这里验证一下
def get_md5_value_two(str1, str2):
 my_md52 = hashlib.md5()
 my_md52.update(str1)
 my_md52.update(str2)
 my_md52_Digest = my_md52.hexdigest()
 return my_md52_Digest
 
#使用SHA1
def get_sha1_value(str):             
 my_sha = hashlib.sha1()
 my_sha.update(str)
 my_sha_Digest = my_sha.hexdigest()
 return my_sha_Digest
?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
#利用os模块system()方法获取文件的MD5值
def get_file_md5_value(filename):
 return os.system('md5sum ' + filename + '|cut -f1')
#利用os模块popen()方法获取文件的MD5值
 
def get_popen_file_md5_value(filename):
    return os.popen('md5sum ' + filename + '|cut -f1')
 
#获取文件内容的MD5值
def get_file_content_md5_value(filename):
    fp = open(filename)
    fp_content = fp.read()
    return get_md5_value(fp_content)
 
 
#利用commands模块获取文件的MD5值
def get_commands_file_md5_value(filename):
    return commands.getoutput('md5sum ' + filename + '|cut -f1')
?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
if __name__ == '__main__':
 string1 = 'We are friends!!!'
 string2 = 'Do agree with me?'
 filename = 'Linux.txt'
 result_md5_value = get_md5_value(string1)
 result_sha1_value = get_sha1_value(string1)
 print '-------------------------------------------------'
 print '原始字符串为:'+string1
 print 'hashlib模块MD5值为:'+result_md5_value,len(result_md5_value)
 print 'SHA1值为:'+result_sha1_value,len(result_sha1_value)
 print '-------------------------------------------------'
 result_md5_value = get_md5_value(string2)
 result_sha1_value = get_sha1_value(string2)
 print '原始字符串为:'+string2
 print 'hashlib模块MD5值为:'+result_md5_value,len(result_md5_value)
 print 'SHA1值为:'+result_sha1_value,len(result_sha1_value)
 print '----------------------验证---------------------------'
 result_md5_value = get_md5_value(string1+string2)
 result_sha1_value = get_sha1_value(string1+string2)
 print '原始字符串为:', string1+string2
 print 'hashlib模块MD5值为:'+result_md5_value,len(result_md5_value)
 print 'SHA1值为:'+result_sha1_value,len(result_sha1_value)
 print '-----------------------整体MD5--------------------------'
 result_md52_value = get_md5_value_two(string1, string2)
 print '原始字符串为:', string1+string2
 print 'hashlib模块MD5值为:'+result_md52_value,len(result_md52_value)
 print '****************************os模块获取文件的MD5值为*******************************************'
 result_file_value = get_file_md5_value(filename)
 print result_file_value
 result_popen_file_md5_value = get_popen_file_md5_value(filename)
 print result_popen_file_md5_value
 print '*****************************os模块获取文件内容的MD5值为******************************************'
 result_file_content_value = get_file_content_md5_value(filename)
 print result_file_content_value, len(result_file_content_value)
 print '*****************************commands模块获取文件的MD5值为******************************************'
 result_commands_file_md5_value = get_commands_file_md5_value(filename)
 print result_commands_file_md5_value, len(result_commands_file_md5_value)

下面是结果: 

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
-------------------------------------------------
原始字符串为:We are friends!!!
hashlib模块MD5值为:469306cbddd0cc5917b9536c54e619ab 32
SHA1值为:7a3f8637b61108f702052dda52e1251392228260 40
-------------------------------------------------
原始字符串为:Do agree with me?
hashlib模块MD5值为:54f45c7d0aa071186a0ec4a030213d8a 32
SHA1值为:0a2c0f3317862f7055605e1faab7f02f35f466de 40
----------------------验证---------------------------
原始字符串为: We are friends!!!Do agree with me?
hashlib模块MD5值为:bd77df50992d4d8b65f19d47a15132fe 32
SHA1值为:83bc19fc724aaa991a0278fbb1be210bc28757fb 40
-----------------------整体MD5--------------------------
原始字符串为: We are friends!!!Do agree with me?
hashlib模块MD5值为:bd77df50992d4d8b65f19d47a15132fe 32
****************************os模块获取文件的MD5值为*******************************************
80d566209acf154dcfdd25f9079792f6 Linux.txt
0
<open file 'md5sum Linux.txt|cut -f1', mode 'r' at 0x7f6d99b010c0>
*****************************os模块获取文件内容的MD5值为******************************************
80d566209acf154dcfdd25f9079792f6 32
*****************************commands模块获取文件的MD5值为******************************************
80d566209acf154dcfdd25f9079792f6 Linux.txt 43

感觉还是效率很不错的,感兴趣的同学可以拿去实验一下,这里使用到的文件Linux.txt粘贴出来:

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
1.[root@localhost/root]# 表示登陆进去系统,其中#是超级用户也即root用户的系统提示符
2.reboot命令可以重启系统
3.关闭系统使用(该命令只可被超级用户使用):shutdown[选项][时间][警告信息]
-k:不真正关机只是发警告系想你给所有用户
-r:关机后立刻重启
-h:关机后不启动
-f:快速关机重启时跳过fsck
-n:快速关机不经过init程序
-c:取消一个已经运行的shutdown
4.文件操作命令
ls -a列出目录下面所有文件名包括隐藏的文件即以“.”开头的文件
ls -l使用长格式列出文件
ls -F在列出的文件名称后面加一个符号(如可执行文件加*目录加/)
mkdir filename创建新的目录
rmdir filename删除已经建立的目录
cd filename 进入文件目录
cp -r 源文件 目的文件 复制文件
rm -r filename删除该目录以及目录下所有的子目录
rm -f不经确认强制删除文件
rm -i filename 删除文件
mv 源文件路径 目的文件路径 移动文件命令
mv filename1 filename2 重命名
cat filename显示文本文件内容
cat file1 file2 file3依次显示3个文件
cat -n filename显示文档内容的同时显示行号
more filename显示文本文件(内容较多的)
pwd显示当前路径
5.用户以及用户组管理
useradd username创建新的用户
userdel username删除用户
groupadd groupname创建新的用户组
groupdel groupname删除用户组
su -username赋予普通用户特权或超级用户别的身份
chomd[who][+|-|=][mode]filename勇于改变文件或者目录的访问权限
chown[用户:组]文件 用于更改某个文件或者目录的属主和属组
6.进程管理命令
ps -e显示所有的进程
ps -f全格式
ps -l长格式
top 动态显示当前进程和其他情况输入,可以加上参数:
q可以退出查看的页面
(空格)立即刷新显示
h/?显示帮主画面
m切换显示内存信息
t切换显示进程和CPU信息
c切换显示命令名称和完整命令行
M根据驻留内存大小进行排序
P根据CPU使用百分比大小进行排序
kill命令用于杀死后台的进程主要有两种使用方法:
kill[-s 信号] 进程号 杀死指定进程
kill -l显示进程列表
cron命令用来实现定时任务的完成,非手工启动
cron -l查看目前已经存在的cron任务
7.磁盘及文件命令
 df -k显示各个分区的磁盘空间使用情况
 mount[选项]设备 目录 挂载文件
 umount[-f]directory强制卸载一个文件系统
 8.软件安装命令
 tar -c filename创建一个新的档案文件
 tar -t filename查看档案文件的内容
 tar -x filename分解档案文件的内容
 tar -f filename指定档案文件的名称
 tar -v filename显示过程信息
 tar -z filename采用压缩方式
 rpm -i packagename安装包
 rpm -U packagename升级包
 rpm -qa列出已经安装的全部软件包
 rpm -qf filename查询某个特定的文件属于哪个包
 rpm -qi packagename查询某个包的功能
 rpm -e packagename删除包
 9.vim使用
 vim有三个模式:命令行模式、文本输入模式、末行模式
 输入vim即可进入vim编辑器,点击ESC即可进入命令行模式,点击i即可进入文本编辑模式输入:即可进入末行模式
 在末行模式输入q即可退出;输入wq即可保存操作后退出;输入q!强制退出
 10.head/tail
 head -n x filename查看文件的前x行内容
 tail -n y filename查看文件的后y行内容
 head filename查看文件的前十行内容
 tail filename查看文件的后十行内容
 tail -f filename显示后十行内容,并且在内容增加后自动显示新增的文件内容
 11.网络配置
 ifconfig -a查看所有网卡状态信息
 ifconfig -V查看ifconfig命令版本信息
 ifconfig -s查看统计信息
 ifconfig eth ipaddress 设置网卡IP
 ifconfig eth down 关闭网卡
 ifconfig eth up启动激活网卡
 ifconfig eth netmask netmaskaddress 设置网卡的子网掩码地址
 ifconfig eth ipaddress netmask netmaskaddress 同时设置IP和子网掩码地址
 ifconfig eth查看网卡状态
 route查看路由信息
 route add -net ipaddress netmask netmaskaddress dev eth指定接口
 netstat显示网络情况
 ping检测网络连通性
 nslookup ip查看该IP对应的域名
 host domainname查询对应域名的IP
 12.时间
 /sbin/hwclock --show查看当前硬件时间
 /sbin/hwclock --hctosys将硬件时间同步到Linux系统
 /sbin/hwclock --systohc将Linux时间同步到硬件时间
 13.文档
 df -k以KB为单位显示各分区的信息
 df -a显示所有分区包括大小为0的分区
 df -T显示分区类型
 du -b /file以字节为单位显示file文件夹下各个文件夹的大小
 du -ks file以KB为单位显示file文件夹总大小
 iostat显示CPU的情况
 tar -c创建包
 tar -x解包
 tar -t列出包中的内容
 tar -r增加文件到指定包中
 tar -u更新包中的文件
 tar -zcvf file.tar.gz file压缩file
 tar -zxvf file.tar.gz file解压缩file.tar.gz
 find -name file1查找file1
 grep[命令选项]要查找的匹配模式[要查找的文件] 查找文件
 grep str1 file在file中查找字符串str1
 grep -r str1 /file在/file及其子目录下所有文件中查找字符串str1
 ps -ef | grep filename在所有进程中查找包含filename的进程信息
 14服务
 service tomcat4 start启动tomacat4服务
 service tomcat4 stop关闭tomacat4服务

今天的实验就这些了。

以上这篇python 获取字符串MD5值方法就是小编分享给大家的全部内容了,希望能给大家一个参考,也希望大家多多支持服务器之家。

原文链接:https://blog.csdn.net/Together_CZ/article/details/61191528