html
python
转前: s 1 3
先转成ascii:对应 115 49 51
2进制: 01110011 00110001 00110011
6个一组(4组) 011100110011000100110011
而后才有后面的 011100 110011 000100 110011
而后计算机是8位8位的存数 6不够,自动就补两个高位0了
全部有了 高位补0
科学计算器输入 00011100 00110011 00000100 00110011
获得 28 51 4 51
查对下照表 c z E z
ZXZhbCgkX1BPU1RbcDRuOV96MV96aDNuOV9qMXVfU2gxX0oxM10pNTU2NJC3ODHHYWJIZ3P4ZWY=
0x02 base32
Base32和Base64相比只有一个区别就是,用32个字符表示256个ASC字符,也就是说5个ASC字符一组能够生成8个Base字符。
可是均可以使用python的base64模块来加解密
转自 http://www.javashuo.com/article/p-zpscbfzc-gn.html工具
简单的话来阐述编码
zip伪协议的意思是说原本不须要密码的zip文件而后经过修改标志位,而后就能够达到有密码的效果对吗?可是他实际是没有密码。加密
一个 ZIP 文件由三个部分组成:spa
压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志.net
详情:http://blog.csdn.net/wclxyn/article/details/7288994htm
实例说明(http://ctf5.shiyanbar.com/stega/sim.jpg)blog
分割出来文件之后有个zipip
用Winhex工具打开查看其十六进制编码,图以下:
a.压缩源文件数据区:
50 4B 03 04:这是头文件标记(0x04034b50) 14 00:解压文件所需 pkware 版本 00 00:全局方式位标记(有无加密) 08 00:压缩方式 5A 7E:最后修改文件时间 F7 46:最后修改文件日期 16 B5 80 14:CRC-32校验(1480B516) 19 00 00 00:压缩后尺寸(25) 17 00 00 00:未压缩尺寸(23) 07 00:文件名长度 00 00:扩展记录长度 6B65792E7478740BCECC750E71ABCE48CDC9C95728CECC2DC849AD284DAD0500
b.压缩源文件目录区:
50 4B 01 02:目录中文件文件头标记(0x02014b50) 3F 00:压缩使用的 pkware 版本 14 00:解压文件所需 pkware 版本 00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改成09 00打开就会提示有密码了) 08 00:压缩方式 5A 7E:最后修改文件时间 F7 46:最后修改文件日期 16 B5 80 14:CRC-32校验(1480B516) 19 00 00 00:压缩后尺寸(25) 17 00 00 00:未压缩尺寸(23) 07 00:文件名长度 24 00:扩展字段长度 00 00:文件注释长度 00 00:磁盘开始号 00 00:内部文件属性 20 00 00 00:外部文件属性 00 00 00 00:局部头部偏移量 6B65792E7478740A00200000000000010018006558F04A1CC5D001BDEBDD3B1CC5D001BDEBDD3B1CC5D001
c.压缩源文件目录结束标志:
50 4B 05 06:目录结束标记 00 00:当前磁盘编号 00 00:目录区开始磁盘编号 01 00:本磁盘上纪录总数 01 00:目录区中纪录总数 59 00 00 00:目录区尺寸大小 3E 00 00 00:目录区对第一张磁盘的偏移量 00 00 1A:ZIP 文件注释长度
将09改成00,再打开txt便可