两款包含但不限于base系列的解密工具

前言> 在之前一次ctf比赛中的一个base62,因为自己工具太少,网上资源找大半天,最后解出来的还不是flag。 所以这次吸取教训,收集了两款包含但不限于base解码的工具。因为网上使用教程太过普及或太少了,所以这里附上安装方法和使用说明。   1.basecrack 工具简介: BaseCrack能够支持目前社区使用最为频繁的Base编码机制,其中包括Base16、Base32、Base36、Base58、Base62、Base64、Base64Url、Base85、Base91、Base92等等。除此之外,该工具也可以为CTF比赛,漏洞奖励计划和数据加密解密提供有效帮助。 注意:当前版本的BaseCrack可同时支持Python2和Python3环境。

主要功能

  • 能够对任意模式的多重Base编码数据进行解码;
  • 能够对来自文件的多个Base编码数据进行解码;
  • 能够利用解码后的Base数据生成字典文件并输出;
  • 能够对目标Base数据的编码方案类型进行预测;
    安装方法: 可以使用下列命令将该项目源码克隆至本地: $ git clone https://github.com/mufeedvh/basecrack.git $ cd basecrack $ pip install –default-time=100 -r requirements.txt 这里安装有个坑就是要用–default-time=100设置超时时间,否则pip超时过久就会报错,也算是个小经验吧,在很多安装中用–default-time=100有奇效。   然后安装完可能会报错说你还缺少一个模块     进行安装termcolor会有以下报错:   用这条即可解决 (这里target要根据报错的路径来) sudo pip install -target=path termcolor     最后python basecrack.py即可运行   使用方法: 对来自用户输入的单个Base编码数据进行解码: python basecrack.py 对通过参数(-b/–base)传递的单个Base编码数据进行解码: python basecrack.py -b SGVsbG8gV29ybGQh 对通过文件(-f/–file)传递的多个Base编码数据进行解码: python basecrack.py -f file.txt 对任意模式的多重Base编码数据进行解码(-m/–magic): python basecrack.py –magic 使用解码的Base数据生成字典文件并输出(-o/–output): python basecrack.py -f file.txt -o output-wordlist.txt   2.ciphey 工具简介: Ciphey 是一个使用自然语言处理和人工智能的全自动解密/解码/破解工具。 简单地来讲,你只需要输入加密文本,它就能给你返回解密文本。 支持的解密:
  1. 维吉尼亚密码
  2. 凯撒加密
  3. 反向密码(把明文反过来作为加密)
  4. 换位密码(不过我自己试了试感觉好像不好解出来)
  5. 替换密码
    Ciphey 支持破解 6 种基础加密: 16 种编码: 哈希也支持,不过效果不可控。   安装方法:   注意!注意!!注意!!! 不能是 python3.9版本   不能是 python 32位版本 建议使用 python 3.8 64位版本:python-3.8.10-amd64.exe    请选择以下任一种方式输入命令安装依赖: 1. Windows 环境 打开 Cmd (开始-运行-CMD)。 2. MacOS 环境 打开 Terminal (command+空格输入Terminal)。 3. 如果你用的是 VSCode编辑器 或 Pycharm,可以直接使用界面下方的Terminal. pip install -U ciphey&pip install ciphey -i http://mirrors.aliyun.com/pypi/simple/ windows下安装完运行可能会报错 UnicodeDecodeError: ‘gbk’ codec can’t decode byte 0xbf 然后就是要修改 ..\envs\对应的环境名\Lib\site-packages\pywhat\regex_identifier.py 根据错误修改代码,主要是在读取文件的时候发生错误,将”r” 改为”rb”,即可。   使用方法:   主要以下两种用法:   (在编辑器下使用效果最佳,命令行下颜色代码显示不出来影响观感) 命令行下输入: ciphey -t “密文” ciphey -f 文件名 例如: ciphey -t ‘aGVsbG8gbXkgbmFtZSBpcyBiZWU=’ cipyhey -f flag.txt