18162417601 YD038bCdLp0Og8ocviQn
18162417602 YD038bCdLp0Og8ocvSQn
18162417603 YD038bCdLp0Og8ocvyQn
18162417609 YD038bCdLp0Og8octSQn
前面一列是明文,后面的是加密后的,求大神解释
关注
码龄 粉丝数 原力等级 --
- 被采纳
- 被点赞
- 采纳率

首页/
已采纳
已知大概的明文和密文求加密方式(应该是base64变种)
收起
- 写回答
- 好问题 0 提建议
- 关注问题
微信扫一扫
点击复制链接分享
- 邀请回答
- 编辑 收藏 删除 结题
- 收藏 举报
1条回答 默认 最新
- 关注
码龄 粉丝数 原力等级 --
- 被采纳
- 被点赞
- 采纳率
threenewbee 2016-03-03 05:25关注看上去像简单异或加密,尝试下用原文xor base64解码后的密文,如果是一个常数,那么这个就是密码。
本回答被题主选为最佳回答 , 对您是否有帮助呢? 本回答被专家选为最佳回答 , 对您是否有帮助呢? 本回答被题主和专家选为最佳回答 , 对您是否有帮助呢?解决 无用评论 打赏举报微信扫一扫
点击复制链接分享
编辑预览轻敲空格完成输入- 显示为
- 卡片
- 标题
- 链接
评论按下Enter换行,Ctrl+Enter发表内容
编辑
预览

轻敲空格完成输入
- 显示为
- 卡片
- 标题
- 链接
报告相同问题?
提交
- 2019-01-11 08:31回答 4 已采纳 我是找了几个密文进行解码,经过大量测试发现数字和字母的对应关系,我是不是很无聊 0 h 1 g 2 f 3 e 5 c 6 b 8 p 9 o 问我为啥没有4和7是因为给的明文中没有
- 2022-03-30 05:02回答 1 已采纳 1.首先,并不是每种加密都可以在有限的时间内破解,否则这世界上就没有加密这回事了2.除了用你知道的所有加密方法去试,没有别的办法。当然,如果你对各种加密足够熟悉,那么可以一眼排除掉大量的可能,这样就可
- 2022-08-17 13:42回答 1 已采纳 .length() #include<string.h>
- 2024-06-30 01:33- **特点**:简单快速,但安全性较低,容易受到已知明文攻击。 2. **替换加密(Substitution Encryption)** - **原理**:根据一个替换表(也称为映射表或密码本),将字符串中的每个字符替换成另一个字符,从而...
- 2014-11-21 23:17回答 2 已采纳 噢,漏贴了结果 echo crypty('a2c8d394WAv3UUjYcrTEvd1LDIyix0AsEAnDmuFcbiborAyoX75g5Qg', 'DECODE');//GC2014%&
- 2022-04-05 14:19回答 2 已采纳 根据输入的字符找对应关系即可啊。C++代码: #include <iostream> using namespace std; int main() { char arr1[] =
- 2021-10-02 02:02回答 1 已采纳 import javax.crypto.Cipher; import javax.crypto.spec.IvParameterSpec; import javax.crypto.spec.Secre
- 2020-06-28 12:02AndSonder的博客 CTF中那些脑洞大开的编码和加密 CTF中那些脑洞大开的编码和加密 0x00 前言 原文网址:...
- 2017-09-13 01:04回答 10 已采纳 分享一段之前写的简单编码和解码代码,给你点提示,首先可以肯定的是你的需求可以做到! 若需要解码代码,请跟我留言。 ``` /** * 简单的字符穿编码 **/
- 2022-10-20 09:37回答 1 已采纳 https://zhuanlan.zhihu.com/p/45317622
- 2021-11-11 15:20回答 1 已采纳 1、第一步求欧拉函数,其值为φ(N) =(p-1)(q-1)=20,其中N=pq=33;2、第二步求私钥,de = 1 mod 20,利用辗转相除法或者试算,可以得到d = 3;3、第三步计算密文,C
- 2021-06-25 15:46rawchen的博客 这里简单的给大家介绍几种常见的签名加密算法和一些典型场景下的应用。主要包括: 数据编码:Base64 散列算法(消息摘要、签名算法):MD5/SHA/MAC 对称加密算法:DES/AES/RC2/RC4 非对称加密算法:RSA 数据编码 ...
- 2021-08-25 08:46Venlenter的博客 一. 什么是加密 加密,是以某种特殊的算法改变原有的信息数据,使得未授权的...对称秘钥加密,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密。密钥是控制加密及解密过程的指令。算法是一组规则,规
- 2020-05-17 01:56秦岭熊猫的博客 其实CTF中脑洞密码题(非现代加密方式)一般都是各种古典密码的变形,一般出题者会对密文进行一些处理,但是会给留一些线索,所以写此文的目的是想给小伙伴做题时给一些参考,当然常在CTF里出现的编码也可以了解一下。...
- 2022-01-26 01:00万猫学社的博客 面试官:说一说你常用的加密算法有哪些?
- 2017-05-10 09:00Flemington、的博客 本文转自来自精灵博客的CTF中那些脑洞大开的编码和加密,原文链接https://www.hackfun.org/CTF/coding-and-encryption-of-those-brain-holes-in-CTF.html 今天突然看到大佬精灵博客 关于ctf中那些脑洞大开的...
- 2022-06-01 02:32Junkie04的博客 为什么需要数字签名:因为信息时代,习惯在网络上交流,而网络上的消息很容易被别有用心的人伪造,窃取,篡改。...假设有三个人 Bob和Lisa是一对恋人,而Doug是想要破坏他们情感的黑客。不使用数字签名的情况Bob向L
- 没有解决我的问题, 去提问
联系我们(工作时间:8:30-22:00)
400-660-0108kefu@csdn.net在线客服
- 京ICP备19004658号
- 经营性网站备案信息
公安备案号11010502030143
- 营业执照
- 北京互联网违法和不良信息举报中心
- 家长监护
- 中国互联网举报中心
- 网络110报警服务
- Chrome商店下载
- 账号管理规范
- 版权与免责声明
- 版权申诉
- 出版物许可证
- ©1999-2025北京创新乐知网络技术有限公司