浅尝zfile的多用户指定加密(一)

因为工作摸鱼的需要,面向两百多的用户下载自己对应文件的需求,我搭建了FTP服务器,创建了两百多的账号,两百多的路径,并且给予这些账号对应指定的路径,赋予指定的权限,但是这个办法只能中午使用,因为早晚要命。

朋友推荐说你可以试试开源网盘啊,确实可以算是一劳永逸的办法。

我划拉出来一天时间,找了多个开源网盘的测评,最终敲定了Z-file.它的大概描述是:此项目是一个在线文件目录的程序, 支持各种对象存储和本地存储, 使用定位是个人放常用工具下载, 或做公共的文件库。

从百度找到网友评测,从网友评测找到github,从github找到Zfile的官网。

看了演示界面,更加证实了这就是我需要的。https://demo.zfile.vip/od

接下来开始猛如虎的操作了。

一、搭建服务器(我使用的是虚拟机的创建操作)

我需要的访问量不多,大概配置:4核+8G运存+380G磁盘+Centos 7.9 64位

二、装宝塔

自从我发现宝塔这个好用的东西之后,就习惯了Linux服务器必装宝塔。

三、装Zfile(简答的雅痞,顺着搞就行了)

特殊说明,我使用的是3.2.6版本,如有需要

1、安装依赖

yum install -y java-1.8.0-openjdk unzip

2、下载并解压

export ZFILE_INSTALL_PATH=~/zfile # 声明安装到的路径

mkdir -p $ZFILE_INSTALL_PATH && cd $ZFILE_INSTALL_PATH #创建文件夹进入

wget https://c.jun6.net/ZFILE/zfile-release.war # 下载 zfile 最新版

unzip zfile-release.war && rm -rf zfile-release.war # 解压并删除压缩包

chmod +x $ZFILE_INSTALL_PATH/bin/*.sh # 授权启动停止脚本

3、相关命令

~/zfile/bin/start.sh # 启动{}

~/zfile/bin/stop.sh # 停止

~/zfile/bin/restart.sh # 重启

4、启动zfile

~/zfile/bin/start.sh

在你的终端里面键入这个命令,回车出现如下情况的时候,就说明你的zfile成功启动了。

四、配置zfile

用户前台地址:ip:8080/main

初始安装地址:ip:8080/install

管理后台地址:ip:8080/admin

1、配置管理员用户名密码后登录

2、配置站点

3、配置存储源(我选用本地)支持多种存储策略

需要制定好文件存储的路径。如/home/zfile/down

4、访问前端,例如这样就成功了,当然刚开始里你的文件夹里面是空的

五、上传文件及文件夹加密。

由于Windows和linux服务器的服务器不能直接通过windows拖拽文件夹的 方法操作,所以我们另辟蹊径。

1、通过宝塔安装sFTP工具,创建FTP服务器,将路径指向自己zfile的存储卷内

2、在windows内使用FTP工具进行上传,例如Filezilla工具

3、文件夹加密(只针对3.2.6版本)

zfile系统文件夹加密是通过识别特殊文件进行加密操作的。

需要在文件夹内上传一个password.txt的文本,文本的内容就是自己指定的密码。

以上就是我的初步下载服务器搭建,下次主要写很多个文件夹是如何批量实现的。

### 如何快速辨别伪加密 要快速辨别 ZIP 文件是否为伪加密,可以通过以下几个方面来判断: #### 1. **检查文件头** 真正的加密 ZIP 文件会在其文件头的特定位置设置加密标志。如果个 ZIP 文件声称自己是加密的,但实际上无需密码即可打开,则可能是个伪加密文件[^2]。 #### 2. **使用解压工具测试** 尝试使用常见的解压工具(如 WinRAR 或 7-Zip)打开目标 ZIP 文件。如果是伪加密文件,在不提供密码的情况下仍然可以直接查看或提取其中的内容。 #### 3. **借助专业工具检测** 些专门设计用于处理 ZIP 文件的工具可以识别和修正伪加密状态。例如 `ZipCenOp.jar` 是种能够检测并修复 ZIP 文件伪加密状态的工具。通过运行此类工具,可以确认文件是否存在伪加密情况。 #### 4. **分析文件结构** 对于更深入的技术验证,可以利用十六进制编辑器或其他二进制数据分析工具直接读取 ZIP 文件的原始数据流。查找文件头中的加密标志字段,并对比实际内容是否真的经过加密处理。如果发现加密标志存在但未找到对应的加密算法痕迹,则可判定为伪加密。 --- ### 示例代码:简单脚本辅助判断 下面展示了个简单的 Python 脚本来帮助初步判断某个 ZIP 文件是否有潜在的伪加密特性: ```python import zipfile def check_pseudo_encryption(zip_path): try: with zipfile.ZipFile(zip_path, 'r') as zfile: # 尝试列出所有成员而不输入密码 members = zfile.namelist() if not zfile.infolist()[0].encrypt_flag and len(members) > 0: return f"此文件可能是伪加密文件。\n原因:无需密码即可获取到 {len(members)} 条记录。" elif any(member.is_dir() for member in zfile.filelist): return "无法完全确定是否为伪加密,请进步人工核查。" else: return "这是个正常的加密或者非加密ZIP文件。" except RuntimeError as e: return str(e) # 测试调用函数 result = check_pseudo_encryption('example.zip') print(result) ``` 上述代码片段实现了基本逻辑——当遇到不需要密码就能成功解析的情况时,提示可能存在伪加密现象。 --- ### 数字图像加密与 ZIP 加密的区别 值得注意的是,虽然这里讨论的重点在于 ZIP 的伪加密问题,但在其他领域比如数字图像加密中也存在着类似的伪装行为。例如某些所谓的“加密”机制只是改变了图片像素排列顺序而非真正意义上应用复杂加扰过程,这同样属于广义上的伪加密范畴[^3]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值