首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    BaseCrack:一款功能强大的Base编码解码工具

    BaseCrack能够支持目前社区使用最为频繁的Base编码机制,其中包括Base16、Base32、Base36、Base58、Base62、Base64、Base64Url、Base85、Base91 支持的编码方案 Base16 Base32 Base36 Base58 Base62 Base64 Base64Url Base85 Base91 Base92 主要功能 能够对任意模式的多重Base编码数据进行解码 数据的编码方案类型进行预测; 工具特殊之处 在BaseCrack的帮助下,我们就可以一次性对任意模式下的多重Base编码数据进行解码了 可能你会在一次CTF比赛中遇到一个使用了Base64、Base91、Base85

    2.5K20编辑于 2023-04-26
  • BUUCTF [MRCTF2020]pyFlag 1

    0x10,0x20,0x30,0x55 3、根据hint只使用了Base编码,(提示:0x10,0x20,0x30,0x55转为十进制16 32 48 85,似乎是加密顺序,Base16->Base32->Base48->Base85 Base85特征:特点是奇怪的字符比较多,但是很难出现等号 先解起来再说吧。 首先,进行Base85解密,得到: 475532444B4E525549453244494E4A57475132544B514A54473432544F4E4A5547515A44474D4A5648415A54414E4257473434544B514A5647595A54514D5A5147553444474D5A5547453355434E5254475A42444B514A57494D3254534D5A5447555A444D4E5256494532444F4E4A57475A41544952425547343254454E534447595A544D524A5447415A55493D3D3D

    43710编辑于 2025-08-18
  • 来自专栏Python小屋

    Python标准库base64用法简介

    提供了RFC3548中Base16、Base32、Base64以及事实标准Ascii85和Base85编码与解码算法的实现。 base64.b85encode(b, pad=False) 使用base85对字节串s进行编码。 base64.b85decode(b) 对base85编码的字节串进行解码。

    7.5K80发布于 2018-04-17
  • 来自专栏汇智网教程

    比特币应用开发10大必备NuGet包 原

    链接:https://www.nuget.org/packages/Crypto.Websocket.Extensions/ 9、SimpleBase Base16, Base32, Base58, Base85

    1.1K30发布于 2019-05-09
  • 来自专栏python3

    python各种加密算法

    1..base64 Python内置的base64模块可以实现base64、base32、base16、base85、urlsafe_base64的编码解码,python 3.x通常输入输出都是二进制形式

    1.2K21发布于 2020-01-13
  • BUUCTF Unencode 1

    #<W3$Q,2TM] 解题思路: 1、观察密文,尝试Base85、Base91等编码,均失败。 2、结合题目,联想到UUencode编码,尝试后成功,得到flag。

    22321编辑于 2025-08-18
  • 来自专栏授客的专栏

    Python 标准类库-因特网数据处理之Base64数据编码

    定义了Base16、Base32和Base64算法,以及事实上的标准Ascii85和Base85编码。 增加了Ascii85/Base85支持。 现代接口 base64.b64encode(s, altchars=None) 使用Base64对字节类对象 s进行编码,并返回编码后的字节。

    77230编辑于 2023-05-29
  • 来自专栏小点点

    CTF入门学习笔记——Crypto密码(编码)

    ---- BASE85 BASE85与前面有些不同,他是将四个字节的二进制数组成一个32位的数,然后转换为85进制,最后每一位加上32转为字符,所以并无显著特征。

    6.4K20编辑于 2023-10-16
  • 来自专栏go-carbon

    go-dongle 0.2.5 版本发布,一个轻量级、语义化的 golang 编码解码、加密解密库

    Base16 编码、解码Base32 编码、解码Base45 编码、解码Base58 编码、解码Base62 编码、解码Base64 编码、解码Base64URL 编码、解码SafeURL 编码、解码Base85

    86430编辑于 2023-01-05
  • 来自专栏go-carbon

    go-dongle 0.2.7 版本发布,一个轻量级、语义化的 golang 编码解码、加密解密库

    Base16 编码、解码Base32 编码、解码Base45 编码、解码Base58 编码、解码Base62 编码、解码Base64 编码、解码Base64URL 编码、解码SafeURL 编码、解码Base85

    81920编辑于 2023-02-01
  • 来自专栏安全学习记录

    免杀技术-go shellcode加载bypassAV

    len(rc4Message))) n := hex.Encode(hexCiphertext, rc4Message) hexCiphertext = hexCiphertext[:n] // Base85 编码 base85, _ := basex.NewEncoding("0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz! @^_`{|}~") encodedMessage := base85.Encode(hexCiphertext) fmt.Println(encodedMessage) } 把经过 Base85 jxnZlm-I@OgE7&5Q&W#mJ9r@7m(i2ur<4rcSw*`Gth(QaquAf39>S>A2eC$GnV6&tIQ8+2@{bAKYynp}XQ}" // 编码后的消息 // Base85 解码 base85, _ := basex.NewEncoding("0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz!

    3K21编辑于 2023-04-27
  • 来自专栏go-carbon

    go-dongle 0.2.6 版本发布,一个轻量级、语义化的 golang 编码解码、加密解密库

    Base16 编码、解码Base32 编码、解码Base45 编码、解码Base58 编码、解码Base62 编码、解码Base64 编码、解码Base64URL 编码、解码SafeURL 编码、解码Base85

    1K40编辑于 2023-01-10
  • 来自专栏渗透靶机

    Vulnhub靶机:Empire_LupinOne

    Base16 Base32 Base58 Base62 Base64 Base85 Base91 编码/解码 - 锤子在线工具走个密钥爆破。

    32200编辑于 2025-05-10
  • 来自专栏go-carbon

    go-dongle 0.2.8 版本发布,一个轻量级、语义化的 golang 编码解码、加密解密库

    Base16 编码、解码Base32 编码、解码Base45 编码、解码Base58 编码、解码Base62 编码、解码Base64 编码、解码Base64URL 编码、解码SafeURL 编码、解码Base85

    60740编辑于 2023-02-06
  • 来自专栏python3

    python模块之base64

    base64模块提供了在二进制数据和可打印ASCII字符间编解码的功能,包括RFC3548中定义的Base16, Base32, Base64, Ascii85, Base85等编码。

    1K30发布于 2020-01-06
  • 来自专栏BUUCTF通关之路

    BUUCTF通关之路 - Misc Part 10

    先复制到CyberChef中,显示为base85加密,但是用CyberChef解不出来,这里我怀疑是CyberChef默认使用的是base85(a)。 这里我们可以放进随波逐流工具进行base85(b) decode。把解码后的内容再次放进CyberChef,这回一路自动识别得到了原本的flag。

    2K20编辑于 2025-09-09
  • 来自专栏CTF Crypto

    BUUCTF Unencode 1 | UUencode编码

    #<W3$Q,2TM]解题思路:1、观察密文,尝试Base85、Base91等编码,均失败。2、结合题目,联想到UUencode编码,尝试后成功,得到flag。

    32132编辑于 2025-12-13
  • 来自专栏Ga1@xy's W0r1d

    DozerCTF2021 Misc wp

    _name__=='__main__': print(chinese_remainder([(5, 2), (7, 2), (17, 9), (23, 16)])) 得到5007 第三部分是个base85

    42220编辑于 2023-04-25
  • 来自专栏没有擅长的YcY

    python模块之base64

    base64模块提供了在二进制数据和可打印ASCII字符间编解码的功能,包括RFC3548中定义的Base16, Base32, Base64, Ascii85, Base85等编码。

    80230编辑于 2022-06-15
  • 来自专栏技术猫屋

    2019 工业信息安全竞赛总结

    发现该apk已经被加固保护,使用IDA或DexHunter等工具对其脱壳,反编译的java层代码如下图: 需要识别出java层的加密算法为base85,关键反编译代码如下: java层要求我们输入一行字符串 ,进行base85算法编码后传入so层,将libnative-lib.so拖入IDA进行反汇编操作,从函数Java_bin_crack_easyandroid_MainActivity_stringFromJNI 解密结果为 接下来即使三部分密文的排列组合问题,必有一个字符串可以通过base91解密—>SM4解密-->base85解密得到正确flag(“Andr01dReMi3clsS0Ea5y!!!

    79840编辑于 2023-01-03
领券