目前遇到过的编码

好用的加解密网站

CyberChef

大部分加解密都能在这里找


好用的解密工具

随波逐流,可以对被加密的信息进行一键解码,在很多个结果当中寻找正确的解码得到的信息,也可以选择特定的解密方式,大部分解密都可以在里面找到

项目首页 - 随波逐流CTF编码工具V4.920230711转载:本仓库提供了一个名为“随波逐流CTF编码工具 V4.9 20230711转载”的资源文件。该工具由随波逐编写开发,专为CTF(Capture The Flag)竞赛和网络安全爱好者设计。它为用户提供了丰富的离线加密解密功能,支持多种字符编码的转换,并且还具备文件隐写查看功能。用户可以根据自己的需求灵活使用这些功能,从而提高工作效率。 - GitCode

还有ciphey工具

image-20250523193746746


Base家族


base家族编码详解_base100-CSDN博客


base16

由大写字母(A-Z)和数字(0-9)组成,通常不需要“=”填充


base32

由(A-Z、2-7)32个可见字符构成,“=”符号用作后缀填充

例:NZXV64DBONZXO33SMQ======

KVEEQRSCI5DVKVSXKZEUQS2FJBKE2WKKGI2EKNCWJFCUQNSKIVAVINBTKVKE2TZUKVHUWRZWGRIVSVSNJZJFIQKNIZLDINKHJQ2FSQKWJVBUSTSIKFLVMSKFKNFEGVZVKVGEMSJWJMZDMVSTJNDUQQSGI5KEYN2LKY2DETKWK5EEQTSCGJDFMU2IJA3ECTKVKVNEWU2CIFGUYVKBIRJEMRSRINKE2TKGKAZU6M2UJVAVAUSLKFDFMRKGJFMDITR5


base58

比base64少了数字0,大写字母I,O,小写字母 l (这个是L),以及符号‘+’和‘/

例:Wj3QhuDFCYdorrG5EAQCJnAPtEs9w2k7uiiUrj1cZgnbfnLfByD8iSA3f8bZQeGnS8LvDWcpCm5koi1


Base62

特征:数字0~9、大写字母A~Z、小写字母a~z

base编码解码-base64、base32、base16加密与解密 - 在线工具


base64

由字符A-Z,a-z,0-9和‘+’和‘/’组成,不满3的倍数用“=”补齐

例:V143Pytkc2lAYlV3SlRmVXQ9X0dVdmd6KEYpP3t4V29+MElXSER9TUEkPA==


base85

奇怪的字符多一些,一般没有“=”

例:=)'NgBQZ46Wmr<EcOZ-76sd<8o?pkF@C72G;<qmF_PPiEb[==>%__Ao::S6?tsYBi@;RAiO7';.W78;`IHo6s!l;6Z"\rDeUp


base91

由0-9,a-z,A-Z,!#$%&()*+,./:;<=>?@[]^_`{|}~”组成


base100

就是一堆emoji表情


base2048

例:Жఱ൲ඌיય೬ࢶЖۍךะtঋළม۹ρԊҽඹ

Base2048 Encoder And Decoder


brainfuck

><+-.,[]组成,memory部分也可以藏信息

pablojorge.github.io/brainfuck/


JJencode,aaencode

jjencode代码,就是将正常的js代码转换成复杂的只有符号的字符串编码,
进行加密如:[$.$]+$.$+“,\”+$.$+$.+“\”+$.$+$.$+$这样的组合。aaencode代码,则是将正常的js代码转为好玩的特殊网络表情符号。
如:/=/m)ユソo=(—)这样的表情文字


URl编码

有百分号

例:th1s_1s_a_fl4g%0a


盲文加密

例:⡇⡓⡄⡖⠂⠀⠂⠀⡋⡉⠔⠀⠔⡅⡯⡖⠔⠁⠔⡞⠔⡔⠔⡯⡽⠔⡕⠔⡕⠔⡕⠔⡕⠔⡕⡍=

注意和盲文翻译做区别,这个不是用盲文对应的翻译表得到的


盲文翻译

image-20250510194214374


Ook

Ook.!?


凯撒密码

字符移位

例:Gmbhjtdbftbs


键盘加密

根据字母在键盘上的位置来看是哪个字母

例:EWAZX RTY TGB IJN IO KL

这个就是CTF


乱码

有时候会遇到一大串字符乱码,可以尝试用十六进制编辑器利用工具解码,比如010editor


福尔摩斯小人编码

这个直接对照表来解密

image-20250510194513125


音符解码

利用在线网站解密

文本加密为音乐符号,可自设密码|文本在线加密解密工具

例:♭♯♪‖¶♬♭♭♪♭‖‖♭♭♬‖♫♪‖♩♬‖♬♬♭♭♫‖♩♫‖♬♪♭♭♭‖¶∮‖‖‖‖♩♬‖♬♪‖♩♫♭♭♭♭♭§‖♩♩♭♭♫♭♭♭‖♬♭‖¶§♭♭♯‖♫∮‖♬¶‖¶∮‖♬♫‖♫♬‖♫♫§=


敲击码

这个也是对照着表进行解密

image-20250510194506602

注:K被整合到了C中

例:21就是F


MD5

看到32位就想起这个,有大小写,也有16位的

例:WVRKc2MySkhWbmxqV0Zac1dsYzBQUT09

有一些是加了盐的加密,如果给了那就是在md5后面再加上":给出的值"


中文电码

特定加密方法,使用在线网站进行解密

中文电码查询 - 中文电码转换 - 中文电码对照表

例:0086 1562 2535 5174

两个数也不一定是这个,也有可能是相加或者其他运算


五笔输入法

使用五笔输入法输入被加密之后的字符串得到中文密文

例:bnhn s wwy vffg vffg rrhy fhnv

原文是也:要从娃娃抓起


U2FsdGVkX1—加了盐的加密

加盐(Salt)是在加密时使用的一个随机值,目的是防止攻击者通过预先计算的哈希表(如彩虹表)快速破解加密数据。通常,盐值会与密码结合,通过一个密钥衍生函数(如 PBKDF2)生成一个足够强的密钥

可以用在线网站:在线加密/解密,对称加密/非对称加密


常用的对称加密

DES(需要8位密钥)Triple DES(需要24位密钥)AES(需要16位或24位或32位密钥)、RC4等等


需要秘钥的加密方式

维吉尼亚密码->Playfair密码->数据加密标准 (DES)->三重DES (Triple DES)->AES->RC4->Rabbit等等……(越到后边越需要复杂的条件)


零宽字符隐写

将要隐藏的信息编码为零宽字符序列,并将其插入到文本中的某些特定位置。因为这些字符在普通文本显示时不可见,所以文本看起来与原始文本没有区别

例如:‌‌‌‌‍‍这里好像有什么东西‌‌‌‌‍‍‌‌‌‌‌‍‍‌‌‌‌‍‍‌‌‌‌‍‌‌‌‌‌‍‍‌‌‌‌‍,‌‌‌‌‌‌‌‌‌‌‍‍你看见了嘛,是我看错了嘛

解密后为it_is_k3y

在线零宽字符unicode文字隐写工具-BFW工具箱

Zero Width Lib

第一个网站可以选择相对应的字符,遇到零宽字符后可以放在vscode里面查看,看看是哪几个编码的

比如:

image-20250510194459243

里面显示了200F,200E,202C,在网站进行解密的时候就需要选中这几个进行解密

image-20250510194450557


二进制

只有两中字符组成的字符串想到二进制

二进制转ascii:2进制到ASCII字符串在线转换工具 - Coding.Tools

有时候01很多的时候也可以猜测是用01来画图隐藏信息,可以把它们全部输出远一点看可以看出端倪

在线网站进行解密

2进制到ASCII字符串在线转换工具 - Coding.Tools


Rot13

只改变字母,不改变数字

替换密码,可以猜测是rot13

例:ZEPGS{guRfr_a0grf_NeR_nz@mvat~}

ROT13加密/解密 - ROT13编码/解码—LZL在线工具


DNA解码

利用碱基对进行加密

下面是之前写过的一个题目官方给出的WP中的解密脚本

import sys

bin_dna = {'00':'A','10':'C','01':'G','11':'T'}
mapping = {
        'AAA':'a','AAC':'b','AAG':'c','AAT':'d','ACA':'e','ACC':'f', 'ACG':'g','ACT':'h','AGA':'i','AGC':'j','AGG':'k','AGT':'l','ATA':'m','ATC':'n','ATG':'o','ATT':'p','CAA':'q','CAC':'r','CAG':'s','CAT':'t','CCA':'u','CCC':'v','CCG':'w','CCT':'x','CGA':'y','CGC':'z','CGG':'A','CGT':'B','CTA':'C','CTC':'D','CTG':'E','CTT':'F','GAA':'G','GAC':'H','GAG':'I','GAT':'J','GCA':'K','GCC':'L','GCG':'M','GCT':'N','GGA':'O','GGC':'P','GGG':'Q','GGT':'R','GTA':'S','GTC':'T','GTG':'U','GTT':'V','TAA':'W','TAC':'X','TAG':'Y','TAT':'Z','TCA':'1','TCC':'2','TCG':'3','TCT':'4','TGA':'5','TGC':'6','TGG':'7','TGT':'8','TTA':'9','TTC':'0','TTG':' ','TTT':'.'}

def bin_2_code(string):
    string = string.replace(" ","")
    string = string.replace("\n","")
    final=""
    for j in range(0,len(string),2):
        final+=bin_dna[string[j:j+2]]
    return final

def decode_dna(string):
    final=""
    for i in range(0,len(string),3):
        final+=mapping[string[i:i+3]]
    return final

print(decode_dna("GCAGTTCTGCTGGGGGGTGTACTAGAGTGACTCGTTGCAGTTGTATACGCATATCTGGTGGGGGTATCCCTTGATCGTGCACTGTCCTAAGCAGCAGAAGAGTCCCTGGCAGCTCTATAAGATCTTCTAGTGGGGGCTGTAGCAGAGGTTCGGGTTGAGGCTCGTGTCGCAGTTGCACTGTCCGTCTATGTGGCAGTTGACGTGTAAGGTTATTAAGAAGGTGAGGTTGTAGTTGTAGCTGATTATGATCTTGAGGGGGCAGCTGAGTATGCCCTCGAGGCTGCAGACGATGGGTCCCTTGTAGGGGCATAAGATGTTCGTGTGGTAGTCGTAGAGGCACTTGCCGTTGCGGTAGCACTTGCAGCTCTTCTGGAAGTTTATGTTGCAGTTGAACTGGCGGTAGATTAAGATGCGTATCTCGCGGTTGTAGTCGATGCTCTCGTGGGGGGGGTAGAAGAGTGAGCACTGTAGGCTTCCGCCGCATAGTCCCTCCTGGTCGCATAAGCATGACTGCTGGGGGTCGTACTAGAAGATCTCCTTGCGGTGTCCGAGGATCGGTCGCTGCTAGTCGCAGTTGCAGTTGCTCTGTAAGTGTCCCTAGAGCTTGAAGTGTAGGTTGCACGTGAGGGTGATCTGGCGGGTGTAGGTGAGGCTGCACTGTCCGTCGCAGAAGCACGGTATGTGTGCGCGTCCGTGGATGTTCGGGTTCGGGTGGTAGCCGCACTTCTCCTTGCGGGTGCAGAAGATCTTGCGCTCGAGGTCGGTTGA"))

其中GCAGTTCTGCTGGGGGGTGTACTAGAGTGACTCGTTGCAGTTGTATACGCATATCTGGTGGGGGTATCCCTTGATCGTGCACTGTCCTAAGCAGCAGAAGAGTCCCTGGCAGCTCTATAAGATCTTCTAGTGGGGGCTGTAGCAGAGGTTCGGGTTGAGGCTCGTGTCGCAGTTGCACTGTCCGTCTATGTGGCAGTTGACGTGTAAGGTTATTAAGAAGGTGAGGTTGTAGTTGTAGCTGATTATGATCTTGAGGGGGCAGCTGAGTATGCCCTCGAGGCTGCAGACGATGGGTCCCTTGTAGGGGCATAAGATGTTCGTGTGGTAGTCGTAGAGGCACTTGCCGTTGCGGTAGCACTTGCAGCTCTTCTGGAAGTTTATGTTGCAGTTGAACTGGCGGTAGATTAAGATGCGTATCTCGCGGTTGTAGTCGATGCTCTCGTGGGGGGGGTAGAAGAGTGAGCACTGTAGGCTTCCGCCGCATAGTCCCTCCTGGTCGCATAAGCATGACTGCTGGGGGTCGTACTAGAAGATCTCCTTGCGGTGTCCGAGGATCGGTCGCTGCTAGTCGCAGTTGCAGTTGCTCTGTAAGTGTCCCTAGAGCTTGAAGTGTAGGTTGCACGTGAGGGTGATCTGGCGGGTGTAGGTGAGGCTGCACTGTCCGTCGCAGAAGCACGGTATGTGTGCGCGTCCGTGGATGTTCGGGTTCGGGTGGTAGCCGCACTTCTCCTTGCGGGTGCAGAAGATCTTGCGCTCGAGGTCGGTTGA就是被加密的字符串


PT2242信号

这个只在刷题的时候遇到过一次,叫[SCTF2019]电单车

[SCTF2019]电单车-CSDN博客

前面4bit表示同步码,中间的20bit表示地址码,后面的4bit表示功能码,最后一位是停止码

0 01110100101010100110 0010


字符串与数字串

有时候给出一串字符串和数字串可以考虑进行提取字符串对应数字位置的字符,看语义是否通顺

例:斐波那契数列题


栅栏加密

特征是一看就觉得顺序错了

例:kanbbrgghjl{zb____}vtlaln


Serpent加密算法

是一种对称加密,可以使用在线网站进行解密

浅析Serpent算法的基本原理 - 夏冰加密软件技术博客


兽音加密

特征是都是由"啊嗷呜~"这些组成

例:呜嗷嗷嗷嗷呜呜嗷呜嗷呜呜嗷啊嗷啊呜嗷嗷啊嗷呜呜嗷嗷嗷嗷嗷呜呜~~嗷呜嗷呜呜啊呜啊啊嗷啊呜啊嗷呜呜呜嗷啊嗷嗷嗷呜啊嗷嗷啊呜嗷呜呜啊啊啊啊嗷啊呜嗷呜啊嗷啊

兽音译者在线编码解码 - 兽音翻译咆哮体加密解密


Rot47

特征:对数字、字母、常用符号对照ascii编码进行位置替换,替换前47位


Base64信息隐藏

只要是有等号的Base64编码的字符串都可以隐藏信息,其隐藏的规律是:1个等号可以隐藏2比特信息,2个等号可以隐藏4比特信息

例:IHdyaXRpbmcgaGlkZGVuIG1lc3NhZ2VzIGluIHN1Y2ggYSB3YXkgdG hhdCBubyBvbmV=

上面的经过一次base64解码后得到: writing hidden messages in such a way that no one

再经过一次base64加密后得到的是:IHdyaXRpbmcgaGlkZGVuIG1lc3NhZ2VzIGluIHN1Y2ggYSB3YXkgdGhhdCBubyBvbmU=

发现两个字符串并不一样,这个也叫base64隐写,下面是解密脚本

#!/usr/bin/env python
import re

path = './encodeFile.txt'  
b64char = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
with open(path, 'r')as f:
	cipher = [i.strip() for i in f.readlines()]
plaintext = ''
for i in cipher:
	if i[-2] == '=':  # There are 4-bit hidden info while end with two '='
		bin_message = bin(b64char.index(i[-3]))[2:].zfill(4)
		plaintext += bin_message[-4:]
	elif i[-1] == '=':  # There are 2-bit hidden info while end with one '='
		bin_message = bin(b64char.index(i[-2]))[2:].zfill(2)
		plaintext += bin_message[-2:]
plaintext = re.findall('.{8}', plaintext)  # 8bits/group
plaintext = ''.join([chr(int(i,2)) for i in plaintext])
print plaintext

encodeFile.txt是被隐写的字符串文本


Shellcode编码

特征:在每个字符ASCII码的十六进制表示前 加“\x”

例:\x54\x68\x65\x20\x71\x75\x69\x63\x6b\x20\x62\x72\x6f\x77\x6e\x20\x66\x 6f\x78\x20\x6a\x75\x6d\x70\x73\x20\x6f\x76\x65\x72\x20\x74\x68\x65\x20 \x6c\x61\x7a\x79\x20\x64\x6f\x67

在cyberchef中直接用十六进制解密就ok


UUencode编码

特征:所有字符看起来像乱码,但都是可打印字符;如果有多行,那么除了最后一行,都以“M”开头

例:M5&AE('%U:6-K(&)R;W=N(&9O>"!J=6UP('1H92!L87IY(&1O9P"

http://web.chacuo.net/charsetuuencode


HTML编码

例:image-20241114220446489


阴阳怪气编码

例:

image-20250510194355940

阴阳怪气编码


与熊论道

熊曰开头

与熊论道/熊曰加密 - 萌研社 - PcMoe!


关键字密码

类似于替换密码,关键字就是密钥

例:BJHC{YNU_HRA_CNNO},密钥:hello

解密得到:flag{you_are_good}

CTF在线工具-在线关键字加密|在线关键字解密|关键字密码算法|Keyword Cipher


jsfuck

由{ } [ ] + !六个字符编写

解密网站

JSFuck解密_javascript在线混淆解密-利民吧


Rabbit

这个解密的时候可以有密钥也可以没有密钥解密

形如:U2FsdGVkX1+EPlLmNvaJK4Pe06nW0eLquWsUpdyv3fjXM2PcDBDKlXeKupnnWlFH
ewFEGmqpGyC1VdX8

网站有:在线Rabbit加密解密在线加密/解密,对称加密/非对称加密


PDU编码

PDU(Protocol Data Unit)编码是一种用于表示和传输通信协议数据单元的编码方式,主要在短信、通信协议、网络数据传输等领域中使用

形如:04910180F6010005910180F7000846800153CBFF0C62114EEC7684603B7EDF65E576CA5E748FC8FF0C004156FD7684638C63A767439700898166F44F1879C076844EBA63E17740FF0C62114EEC970089814F603002
04910180F6010005910180F800085662114E0D613F518D53C252A08FD9573A7EB74E89FF0C621166F46E34671B5E737A335E78798F7684751F6D3BFF0C5982679C56FD5BB659275371FF0C5C314F7F752890A34E2A538B7BB15E9576845E95724C54273002
04910180F6010005910180F70008364F6077E590537684FF0C593179814E8B4EF6FF0C4ED65DF27ECF8BB04E0D5F974E8BFF0C5FD88BB04E865BC678014E86300230023002
04910180F6010005910180F800085A771F8BA94EBA65E08BED30026211628A5BC67801544A8BC94F60FF0C8BB04F4FFF0C8FD94E2A5BC678014E0D8981544A8BC94EFB4F554EBA30020057007A0046006C004E0048004A0073004D004600770076005A0051003D003D
04910180F6010005910180F700083E653E5FC35427FF0C62114EEC76844FDD5BC65DE54F5C4F1A505A5F975F88597DFF0C7EDD5BF96CA167094EBA80FD518D77E590538FD94E2A5BC678013002

在线网站:PDU编码解码工具


异或

这个可以是题目提示或者是作为一种尝试思路,在不知道密钥的情况下可以用暴力破解


sha1

加密算法之SHA(SHA1、SHA256)_sha1 sha256-CSDN博客

类似:356a192b7913b04c54574d18c28d46e6395428ab

比md5长32位

脚本:

# flag{game_cqb_isis_cxyz}
import hashlib
import itertools
import string

# 需要破解的 CRC 哈希值
hash_list = [
    "356a192b7913b04c54574d18c28d46e6395428ab",
    "da4b9237bacccdf19c0760cab7aec4a8359010b0",
    "77de68daecd823babbb58edb1c8e14d7106e83bb"
    #后面可接
]

candidates = set()
for i in range(10000):
    candidates.add(str(i))
lowercase = string.ascii_lowercase
for length in range(1, 4):
    for combo in itertools.product(lowercase, repeat=length):
        candidates.add("".join(combo))
uppercase = string.ascii_uppercase
for length in range(1, 4):
    for combo in itertools.product(uppercase, repeat=length):
        candidates.add("".join(combo))
symbols = "!@#$%^&*()-_=+[]{},.;:\"'`~<>?/\\|"
for sym in symbols:
    candidates.add(sym)
candidates.add(" ")
candidates.add("\t")
candidates.add("\n")
sha1_dict = {}
print("[*] 准备生成 SHA-1 字典,共有候选明文数量 =", len(candidates), "请稍候...")
for plain in candidates:
    h = hashlib.sha1(plain.encode("utf-8")).hexdigest()
    sha1_dict[h] = plain
print("[*] 字典生成完成。开始匹配...")
matched_plaintexts = ""
for hval in hash_list:
    if hval in sha1_dict:
        matched_plaintexts += sha1_dict[hval]  # 直接拼接
        print(f"{hval}=>{sha1_dict[hval]}")
    else:
        print(f"{hval}=> [未匹配]")
# 输出拼接结果
print("\n[*] 匹配的明文拼接结果:")
print(matched_plaintexts)
print("[*] 匹配完成。若还有未匹配,则可进一步扩大字典或检查是否有特殊格式。")0

SM4

这个是遇到过,记一下,是需要密钥的,有好几种模式

image-20250510194835813

【信息安全】SM4国密算法原理-CSDN博客


Gronsfeld密码

这个是做尝试使用

之前遇到的例子:vzbtrvplnnvphsqkxsiqibroou

image-20250510194902227

当知道密钥是什么的时候可以直接解密,当只知道密钥长度也可以自动解密

Gronsfeld Cipher (online tool) | Boxentriq


BubbleBabble(气泡)

CTF在线工具-在线BubbleBabble编码|Bubble编码|BubbleBabble解码|BubbleBabble编码原理|BubbleBabble编码算法

xiceg-hacog-hicyg-hacyg-hicok-hicek-hinog-hinog-hemig-hycag-hoceg-hycug-hocog-hynik-hecak-honog-henud-biceg-hacog-hicyg-hacyg-hicok-hinek-hunug-hacog-hemug-hycug-hocog-hycig-hocyg-hynak-hecik-hoceg-hycud-bicog-haceg-hiceg-hacog-hicyk-hicyk-hinyg-hineg-hemug-hycug-hocog-hycig-hocyg-hycak-hynag-hycik-hynud-bucug-hucig-hucug-hucig-hucuk-hanek-hacek-hucag-homyg-hocyg-hycag-hoceg-hycug-honog-henuk-hycak-hycad-biceg-hacog-hicyg-hacyg-hicok-hineg-hicyg-hanyg-homog-hoceg-hycug-hocog-hycig-hocyk-henag-hocyk-henad-bicyg-hacyg-hicog-haceg-hicek-hicok-hicek-hinog-hemig-hycag-hoceg-hycug-hocog-hynik-hecag-henuk-hycad-biceg-hacog-hicyg-hacyg-hicok-hicek-hinog-hicok-hemag-hycig-hocyg-hycag-hoceg-hynug-hynuk-hecug-hecad-bacog-hicyg-hacyg-hicog-hacek-hucag-hunag-haneg-homeg-hocog-hycig-hocyg-hycag-honek-hocyk-henag-hocyd-bucag-hucag-hucag-hucag-hucak-hacyk-hunig-hacyg-hemig-hycag-hoceg-hycug-hocog-hycik-hynug-hycuk-hycid-bicyg-hacyg-hicog-haceg-hicek-hicog-hacek-hunag-hymag-hecag-hecug-hecag-hecug-henak-hycug-honok-hocod-bucig-hucug-hucig-hucug-hucik-hacok-hunug-hanog-homyg-hocyg-hycag-hoceg-hycug-hocok-henig-hocok-hecid-baceg-hiceg-hacog-hicyg-hacyg-hinok-hunig-hacyk-homeg-hocog-hycig-hocyg-hycag-honek-honyg-henik-hycid-bicyg-hacyg-hicog-haceg-hicek-hinog-hicog-haneg-homeg-hocog-hycig-hocyg-hycag-hocek-henug-hocek-hecud-bacyg-hicog-haceg-hiceg-hacog-hinyk-hunag-hacek-homyg-hocyg-hycag-hoceg-hycug-honok-honog-henuk-hycad-biceg-hacog-hicyg-hacyg-hicok-hineg-hicyg-hanyg-homog-hoceg-hycug-hocog-hycig-hocyk-henag-hocyk-hecad-bacog-hicyg-hacyg-hicog-hacek-hucak-hacyg-hinog-hemig-hycag-hoceg-hycug-hocog-hynik-hecag-henuk-hycad-biceg-hacog-hicyg-hacyg-hicok-hicek-hicog-hacek-homyg-hocyg-hycag-hoceg-hycug-hocok-henig-hocok-henid-bicog-haceg-hiceg-hacog-hicyk-hicyk-hicyg-hanyg-homog-hoceg-hycug-hocog-hycig-honyk-hocek-henug-honed-bacyg-hicog-haceg-hiceg-hacok-hucuk-haneg-hunig-hymug-hecig-hecig-hecig-hecig-henig-honok-hocog-hycid-bicyg-hacyg-hicog-haceg-hicek-hicog-haneg-hunig-hymug-hecig-hecig-hecig-hecig-hecik-honek-hocyg-hynax

cetacean(鲸目)

EEEEEEEEEeEeeEeE EEEEEEEEEeeEeeEe EEEEEEEEEeeeeEEE EEEEEEEEEeeEeEEE EEEEEEEEEeEeeEeE EEEEEEEEEEeeEEee EEEEEEEEEeeeEeEE EEEEEEEEEeEeeEeE EEEEEEEEEeeEEEeE EEEEEEEEEEeeEEee EEEEEEEEEeEeEeeE EEEEEEEEEeeEEeeE EEEEEEEEEeEeeEEe EEEEEEEEEeEeeEEE EEEEEEEEEeEEeEeE EEEEEEEEEeeEeeEE EEEEEEEEEeEeeEEE EEEEEEEEEEeeEEeE EEEEEEEEEeEEEeeE EEEEEEEEEeeEEeeE EEEEEEEEEeEeeEeE EEEEEEEEEEeeEEeE EEEEEEEEEEeeeEEe EEEEEEEEEeeeEeeE EEEEEEEEEeeEEEeE EEEEEEEEEEeeEEeE EEEEEEEEEEeeeEEe EEEEEEEEEeeeEeeE EEEEEEEEEeeEEEeE EEEEEEEEEEeeEEeE EEEEEEEEEeEeEEeE EEEEEEEEEeeEEeeE EEEEEEEEEeEeEEEe EEEEEEEEEEeeEEee EEEEEEEEEeEeEEeE EEEEEEEEEeeEeeEe EEEEEEEEEeEeeEeE EEEEEEEEEeEeeEEE EEEEEEEEEeEEeEeE EEEEEEEEEEeeeEEe

Cimbar

image-20250510193803438


emojiSubstitute

就是一串emoji但是不是base100编码,可以尝试这个


不知道密钥的维吉尼亚

在线网站爆破:My Geocaching Profile.com - Vigenere Cipher Codebreaker


猪圈密码

image-20250524165804919

变种1:

image-20250524165839770

变种2:

image-20250524165909120

变种3:

image-20250524170104044

变种4:

image-20250524170046745


银河

image-20250524170132537


曼彻斯特

差分曼彻斯特编码到底该怎么看(萌新求教)_差分曼彻斯特编码口诀-CSDN博客

image-20250524171902918

  1. 曼彻斯特码: 从低到高(趋势)表示 1 或者 0;(图中,从高到低表示 1,从低到高表示 0)
  2. 差分曼彻斯特码:在每个时钟周期的起始处(虚线处)有跳变表示 0;无跳变则表示1。或者说遇到 0 的时候,在起始处发生跳变。

posted @ 2024-11-02 22:57  Anaxa  阅读(774)  评论(0)    收藏  举报