Краткое описание распространенных паролей и кодировок. Основы криптографии и прочего в CTF.
Краткое описание распространенных паролей и кодировок. Основы криптографии и прочего в CTF.

Краткое описание распространенных паролей и кодировок

Криптовалюта и прочее необходимы в CTF

Предисловие

Составьте сводку распространенных кодировок и паролей. и запишите некоторые из доступных веб-сайтов и инструментов Можно использовать как инструкцию

1. Общие кодировки

1. Кодировка ASCII

Самая распространенная на сегодняшний день система однобайтового кодирования, эквивалентная международному стандарту ISO/IEC 646.

Можно разделить на три части Первая часть: непечатаемые управляющие символы ASCII. Вторая часть: печатные символы ASCII; Третья часть: Расширенные печатные символы ASCII.

Преобразование веб-сайта Онлайн-конвертер ASCII Преобразование кодировки ASCII

2. кодировка base64,32

Base64 — один из наиболее распространенных методов кодирования для передачи 8-битного байт-кода в Интернете.

  • Метод представления двоичных данных на основе 64 печатных символов.
  • 3 байта могут представлять 4 печатных символа.
  • Если количество байтов, подлежащих кодированию, не делится на 3: когда остался один октет (один байт), четыре из последних 6 бит блока байтов base64 имеют значения 0, а в конец добавляются два знака равенства; if Когда остаются последние два октета (2 байта), два бита последнего 6-битного блока базовых байтов имеют значение 0, а в конец добавляется знак равенства.

шифрование:

Язык кода:javascript
копировать
>>> import base64
>>> encode = base64.b64encode(b'I love you')
>>> encode
b'SSBsb3ZlIHlvdQ=='

Расшифровка:

Язык кода:javascript
копировать
>>> import base64
>>> decode = base64.b64decode(b'SSBsb3ZlIHlvdQ==')
>>> decode
b'I love you'

база32 Только заглавные буквы (A-Z) и цифры 234567.

Аналогично base64, base64.b 64encode становится base64.b 32encodeшифрование:

Язык кода:javascript
копировать
>>> import base64
>>> encode = base64.b32encode(b'I love you')
>>> encode
b'JEQGY33WMUQHS33V'

Расшифровка:

Язык кода:javascript
копировать
>>> import base64
>>> decode = base64.b32decode(b'JEQGY33WMUQHS33V')
>>> decode
b'I love you'

веб-сайт Шифрование и дешифрование Base64 базовая кодировка

3. Кодирование URL-адреса

Кодирование URL-адресов, также называемое процентным кодированием, представляет собой метод кодирования унифицированного указателя ресурсов (URL). URLадрес(часто упоминаемый URL)оговаривает места общего пользованиячисло,Буквы можно использовать напрямую.,Еще одна партия особых пользователейхарактер Вы также можете использовать его напрямую(/,:@ждать),Все остальные символы должны обрабатываться добавлением %код перед шестнадцатеричным кодом байта asciiкод.

  • js: имеет encodeURI、encodeURIComponent
  • В PHP есть urlencode, urldecode и т. д.

Кодирование URL-адреса и двойное кодирование — часто используемые методы обхода

веб-сайт UrlEncode кодирование/декодирование URL-кодирование

4. Кодировка Юникод

кодировка Юникод

  • Это кодировка всех символов. Текущая шкала может вместить более 1 миллиона символов, https://home.unicode.org/.
  • Он указывает только двоичный код символа, но не определяет, как этот двоичный код следует хранить.
  • UTF-8 является наиболее широко используемой реализацией Unicode в Интернете. Другие реализации включают UTF-16 (символы представлены двумя или четырьмя байтами) и UTF-32 (символы представлены четырьмя символами), но это не так. в Интернете практически не используется.

UTF-8

  • Для однобайтовых символов первый бит байта равен 0, а следующие 7 бит представляют собой код символа в Юникоде. Таким образом, для английских букв кодировка UTF-8 и кодировка ASCII одинаковы.
  • символ на основе n байтов (n > 1) первые n бит первого байта устанавливаются в 1, а n-й + Бит 1 установлен в 0, а первые два бита следующих байтов установлены в 10. Остальные не упомянутые двоичные биты представляют собой весь этот символ. Unicode код

Метод преобразования между двумя

  • Сначала найдите диапазон чисел, в котором находится номер Юникода, а затем найдите соответствующий двоичный формат.
  • Затем преобразуйте число Unicode в двоичное число (удалив старший 0).
  • Наконец, заполните двоичное число в X в двоичном формате справа налево. Если X все еще незаполнен, установите его на 0.

веб-сайт Преобразование кодировки Unicode

5. Кодирование объекта HTML

рад слышать&# HTML Зарезервированные символы должны быть заменены символьными сущностями. Некоторые символы, которые невозможно найти на клавиатуре, также можно заменить с помощью символьных объектов.

Можно ссылаться HTML-символ Справочное руководство по объектам HTML-символов HTML ISO-8859-1 Справочное руководство

веб-сайт Онлайн-кодировщик HTML HTML-кодирование

6. Стук-код

Нажмите код

  • Способ кодирования текстовой информации очень простым способом
  • Назван так потому, что программа кодирует информацию с помощью серии звуков щелчков.
  • Он основан на квадратной матрице Полибия 5×5. Разница в том, что буква K интегрирована в C.

веб-сайт Knock-код

7. Азбука Морзе (Азбука Морзе)

Знаменитый код Морзе

  • ранние формы цифровой коммуникации
  • В отличие от современных двоичных кодов, которые используют только два состояния: 0 и 1.
  • поколениекодв том числе пять: - точка(.) - гладить(-) - Короткая пауза между каждым символом (пауза между точками и тире) - средние паузы между словами - длинные паузы между предложениями

веб-сайт Китайская азбука Морзе, шифрование и дешифрование азбуки Морзе Онлайн-перевод азбуки Морзе Азбука Морзе

8. Кодирование для печати в кавычках

Кодировка для печати в кавычках

  • Многоцелевые расширения почты Интернета (MIME) реализация
  • Помогает передавать буквы, отличные от ASCII, через SMTP.
  • Каждый последний бинарный характер кодируется тремя символами.,Это знак равенства и шестнадцатеричное число.,Например, «=AB»

Метод кодирования

веб-сайт Цитата Кодировка для печати Кодировка для печати в кавычках

9. Кодирование XXencode

XXencode

  • Кодируйте входной текст в трехбайтовых единицах.
  • Если оставшиеся данные меньше трех байт, оставшиеся данные будут заполнены нулями.
  • Эти три байта имеют в общей сложности 24 бита, разделенных на 4 группы по 6 бит. Каждая группа выражается в десятичном формате, и отображаемое значение может находиться только в диапазоне от 0 до 63.
  • с соответствующим значением Расположениехарактерпоколение替。выбранная распечаткахарактерда:+-0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz,64 всего характера
  • По сравнению с типом печати base64,就даUUencodeЕще один-”характер,На одного меньше/ характер

веб-сайт Онлайн-кодирование XXencode XXencode

10. Кодировка UUencode

Кодировка UUencode

  • Впервые он был использован в сетях Unix и в первые дни в основном использовался в электронной почте.
  • Кодируйте входной текст в трехбайтовых единицах.,Если оставшиеся данные меньше трех байт, оставшиеся данные будут заполнены нулями.
  • В трех байтах содержится 24 бита, которые разделены на 4 группы по 6 бит. Каждая группа представляет значение байта, которое отображается в десятичном формате. Это значение может находиться только в диапазоне от 0 до 63.
  • Затем прибавьте 32 к каждому числу.,Полученный результат попадает в диапазон печатаемого набора символов ASCII (32-пусто...95-нижний).

веб-сайт онлайн Кодировка UUencode UUencode

11. Escape/Unescape-кодирование

Escape/Unescape

  • Также называется %uEditorкод,Используйте режим UTF-16BE,Шестнадцатеричному представлению предшествует %u.
  • нравиться:характер“середина”,UTF-16BE: «6d93».,Поэтому Escape — это «%u6d93».
  • Потому что сейчас %характер,Обычно используется для редактирования URL-адресов.,Таким образом, от способа редактирования кода %u постепенно отказались.

веб-сайт Онлайн-кодирование/шифрование Escape Экранирование кодировки

12、md5

md5

  • Широко используемая криптографическая хеш-функция может генерировать 128-битное (16-байтовое) хеш-значение (хеш-функцию). значение), используется для обеспечения полной и последовательной передачи информации.
  • Диапазон значений0-9,a-f

столкновение md5

Язык кода:javascript
копировать
import hashlib

for i in range(10000, 10000001):
    s = hashlib.md5(str(i).encode()).hexdigest()[0:5]
    if s == "5fe45":
        print(i)
        break

веб-сайт CMD5 xmd5

2. Пароль транспонирования

1. Пароль ограждения

Разделите открытый текст, который нужно зашифровать, на группы по N, а затем соедините первые слова каждой группы, чтобы сформировать неправильный абзац.

В качестве примера возьмем двухколоночное шифрование.

  • простой текст:THE LONGEST DAY MUST HAVE AN END
  • Расположите буквы в передаваемом сообщении попеременно в верхней и нижней строке. Т Е О Г С Д Ю Т А Е Н Н Х Л Н Е Т А М Ш В А Е Д
  • Шифрованный текст: Расположите буквы нижнего ряда после верхнего ряда. ТЕОГСДЮТАЭНН ХЛНЕТАМШВАЕД

веб-сайт Rail-fence Cipher код забора

2. Простой пароль для транспонирования

зашифрованный текстk=“3124” простой текстm=“flag{easy_easy_crypto}

Шифр сдвига сначала делит m на длину k (то есть len(k)=4) следующим образом:

Язык кода:javascript
копировать
flag     {eas    y_ea    sy_c    rypt      o}

Всего он делится на 6 частей, а затем для каждой части меняется ключ в порядке ключа 3124. Ниже приведены правила изменения.

После замены ситуация следующая:

Язык кода:javascript
копировать
flag     {eas    y_ea    sy_c    rypt      o}

lafg     ea{s    _eya    y_sc    yprt      }o

所以зашифрованный текстдля:lafgea{s _eyay_scyprt}o

3. Шифр ​​со сдвигом столбцов

простой текст The quick brown fox jumps over the lazy dog ключ how are u

Заполните 5 строк и 7 списков (количество строк и строк для заполнения оговаривается заранее, если просто) текст Если форму невозможно заполнить, вы можете договориться об использовании определенной буквы для ее заполнения) нажмите как are Нумеруя порядок появления u в алфавите, мы имеем a как 1, e как 2, h как 3, o как 4, r как 5, u как 6 и w как 7. Итак, сначала напишите столбец a, затем столбец e и так далее. Результатом является зашифрованный текст.

Шифрованный текст:qoury inpho Tkool hbxva uwmtd cfseg erjez

веб-сайт Columnar Transposition Cipher шифр со сдвигом столбца

4. Извилистый пароль

Обе стороны заранее согласовали ключ (то есть извилистую дорожку) простой текст:The quick brown fox jumps over the lazy dog Шифрованный текст:gesfc inpho dtmwu qoury zejre hbxva lookT

3. Заменить пароль

1. Шифр ​​Цезаря

Все буквы в простом тексте сдвигаются назад (или вперед) на фиксированное число в алфавите и заменяются зашифрованным текстом.

простой текст:The quick brown fox jumps over the lazy dog Смещение: 1 Шифрованный текст:Uif rvjdl cspxo gpy kvnqt pwfs uif mbaz eph

веб-сайт Caesar cipher шифр Цезаря

2、ROT5/13/18/47

ROT5: кодируйте только числа и заменяйте текущее число пятым числом от текущего числа. Например, текущее число равно 0, после кодирования оно становится 5. Текущее число равно 1, после кодирования оно становится 6. скоро.

ROT13: кодируйте только буквы, замените текущую букву 13-й буквой от текущей буквы, например, если в данный момент это A, после кодирования она станет N, если в данный момент это B, после кодирования она станет O, и так на.

ROT18: это выброс, изначально его не было. Это комбинация ROT5 и ROT13. Для названия он называется ROT18.

ROT47: кодируйте цифры, буквы и общие символы, заменяйте позиции в соответствии с их значениями ASCII и заменяйте текущий символ символом, соответствующим 47-й позиции от значения ASCII текущего символа. Например, в настоящее время это строчные буквы. буква Z. После кодирования она становится. Заглавная буква K, в настоящее время число 0, после кодирования становится символом _. Диапазон значений символов ASCII, используемых для кодирования ROT47, составляет 33–126. Подробную информацию см. в разделе Кодировка ASCII.

Давайте возьмем ROT13 в качестве примера. простой текст:the quick brown fox jumps over the lazy dog Шифрованный текст:gur dhvpx oebja sbk whzcf bire gur ynml qbt

веб-сайт Преобразование кодировки ROT5/13/18/47 Пароль Рот13

3. QWE-шифрование

Если считать буквы на клавиатуре компьютера, начиная с Q, то порядок будет Q W E R T Y U I... Соответствующий алфавитный порядок — A B C D E F G H, что означает Q=A, W=B, E=C и так далее.

4. Девятиключевое шифрование Пиньинь

Шифрование с использованием положения букв на девяти ключах. Особенности: Число четное, а число в четной цифре меньше 5 (букв на одной клавише из девяти клавиш не более четырех)

Пример: 335321414374744361715332. Два числа, разделенные на группы: 33 53 21 41 43 74 74 43 61 71 53 32. Поиск соответствует девяти ключам: третья буква ключа 3, третья буква ключа 5 и т. д.

5. Этбаш-код

Расположены в обратном алфавитном порядке в качестве замены шифрования для специального ключа, также известного как следующее соответствие:

Язык кода:javascript
копировать
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ZYXWVUTSRQPONMLKJIHGFEDCBA

веб-сайт Atbash Cipher Этбаш-код

6. Код Бэкона

каждыйпростой Буквы текста заменяются последовательностью, состоящей из 5 символов. Исходный метод шифрования заключался в замене простой последовательности на «A» и «B». текст (поэтому, конечно, вы можете использовать и другие буквы)

Язык кода:javascript
копировать
A = aaaaa  I/J = abaaa  R = baaaa
B = aaaab  K = abaab    S = baaab 
C = aaaba  L = ababa    T = baaba
D = aaabb  M = ababb    U/V = baabb
E = aabaa  N = abbaa    W = babaa
F = aabab  O = abbab    X = babab
G = aabba  P = abbba    Y = babba
H = aabbb  Q = abbbb    Z = babbb

веб-сайт Baconian Cipher Бэкон-код

7. Пароль холма

Каждая буква преобразуется в шестнадцатеричное число: A=0, B=1, C=2…Z=25. Строка букв рассматривается как n-мерный вектор и умножается на матрицу размера n×n. Потом выложи результат MOD26

веб-сайт Hill Cipher Cryptanalysis of the Hill Cipher

8. Пароль для свинарника

Шифр Pigpen (Cigpen Cipher, также известный как Jiugongge Cipher, Zhugao Cipher, Masonic Cipher или Masonic Member Cipher) — это простой альтернативный шифр, основанный на сетке.

веб-сайт The BLACK Chamber Пароль свинарника

вариант

9. Кодекс тамплиеров

也算да Пароль свинарникаизвариант

10. Буквы галактики

11. Кодекс штата Вирджиния

Виженер Cipher) На основе единственного кода шифра Цезаря в соответствии с ключом расширяется код многотабличного шифра подстановки (когда длина ключа меньше простой). длину текста можно использовать повторно), чтобы определить, какую строку секретной таблицы использовать для замены, в целях борьбы со статистикой частоты слов.

простой текст:THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG ключ(переработка,ключ Чем он длиннее, тем сложнее его взломать.):CULTURE Процесс шифрования: Если первая строка проста Текст букв, первый столбец - буквы ключ, далее простой Пересечение столбца буквы текста «T» и строки ключевой буквы «C» представляет собой букву зашифрованного текста «V» и так далее. Шифрованный текст:VBP JOZGM VCHQE JQR UNGGW QPPK NYI NUKR XFK

веб-сайт

  • Cryptanalysis of the Vigenere Cipher
  • Vigenère cipher
  • Vigenere Solver
  • Секретариат Вирджинии

Пример

  • Атака и защита World Crypto Master Расширенная зона 3 Вопросы по пунктам Шанхай

12. Шифр ​​Гроссфельда

Шифр Гронсфельда

  • на самом деле и Секретариат Вирджиниитакой же,Разницы нет, кроме того, что вместо букв используются числа.
  • Числа могут выбирать последовательность, например, последовательность Фибоначчи или какую-либо другую псевдослучайную последовательность.
  • Гроссфельдмикодплотныйкодпроцесс анализа и Секретариат Вирджинии Почти то же самое,но,Код автоматического ключа шифрования не может быть расшифрован с использованием алгоритма Касиски.

Язык кода:javascript
копировать
>>>from pycipher import Gronsfeld
>>>Gronsfeld([2,20,11,45,20,43,4]).encipher('THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG')
'VBPJOZGMVCHQEJQRUNGGWQPPKNYINUKRXFK'
>>>Gronsfeld([2,20,11,45,20,43,4]).decipher('VBPJOZGMVCHQEJQRUNGGWQPPKNYINUKRXFK')
'THEQUICKBROWNFOXJUMPSOVERTHELAZYDOG'

веб-сайт Gronsfeld Cipher Пароль Гронсфельда

13. Автоматический ключевой пароль.

автоматическийключплотныйкод(Autokey Cipher)

  • Это ключ замены нескольких таблиц.,Тесно связан с Вирджинией.,Но используя разные методы для генерации ключа,В общем, лучше, чем сек. Вирджиниибезопаснее
  • Существует два основных типа автоматического ключа с плотным кодом.,Ключевые слова автоматический ключ плотный код и исходный текст автоматический ключ плотный код

Ниже мы используем ключевое слово автоматический ключ в качестве примера: простой текст:THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG ключевые слова:CULTURE автоматический生成ключ:CULTURE THE QUICK BROWN FOX JUMPS OVER THE Последующий процесс шифрования аналогичен шифру Виженера, который можно получить из таблицы шифрования: Шифрованный текст:VBP JOZGD IVEQV HYY AIICX CSNL FWW ZVDP WVK

веб-сайт Cryptanalysis of the Autokey Cipher Autokey Cipher автоматическийключплотныйкод

14. Код Бофорта

Шифр Бофорта

  • что-то похожее на Секретариат Вирджинииизпоколение换плотныйкод,Фрэнсис Бофорт
  • Самое известное приложение — Hagelin. M-209плотныйкодмашина
  • Он относится к одноранговому шифрованию, то есть алгоритм шифрования и алгоритм дешифрования одинаковы.

простой текст:THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG ключ(переработка,ключ Чем он длиннее, тем сложнее его взломать.):CULTURE Процесс шифрования: Если первая строка проста текст букв, первый столбец — буквы зашифрованного текста, затем простой Номер строки в столбце текста с буквой «T», где появляется буква «C», является буквой «J» зашифрованного текста и так далее. Шифрованный текст:JNH DAJCS TUFYE ZOX CZICM OZHC BKA RUMV RDY

веб-сайт Beaufort Cipher код Бофорта

15. Пароль с плавающим ключом

прокруткаключплотныйкод(Running Key Cipher)

  • и Секретариат Вирджинии有着такой жеиз加плотныймашина制,Разница заключается в выборе ключа,короткая форма ключа, используемая в Вирджинии,И переработать его,Напротив,Сверните плотный код ключа, используя очень длинный ключ.,Например, цитирование книги в качестве ключа
  • Целью этого не является переработка ключа.,Усложнить расшифровку зашифрованного текста,несмотря на это,Секретный код вращающегося ключа все еще можно взломать.,Потому что существуют модели статистического анализа для ключевого и простого текста.,Если скользящий код ключа плотный, используйте статистически случайный источник ключа.,Тогда это теоретически не поддается расшифровке.,Потому что любая возможность может стать ключом,И все вероятности равны.

простой текст:THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG ключ: выберите программирование на языке C (издание 1978 г.), стр. 63, строка 1», ошибки. can occur in several places. A label has...", удалите небуквенную часть как ключ (фактически выбранный ключ очень длинный, и его длина как минимум не меньше простой длина текста). Процесс шифрования: процесс шифрования аналогичен процессу шифрования шифром Виженера. зашифрованный текст:XYV ELAEK OFQYH WWK BYHTJ OGTC TJI DAK YESR

веб-сайт Running Key Cipher прокруткаключплотныйкод

16. Шифр ​​Шато (извилистое шифрование)

Код, созданный автором Максвеллом Грантом при создании героического персонажа Шадо в новелле «Цепь смерти».

Внизу показанного выше ключа алфавита есть четыре дополнительных символа 1, 2, 3, 4. Их можно разместить в любом месте зашифрованного текста. В каждом приложении указано, как перевернуть бумагу с зашифрованным текстом и выполнять последующие операции шифрования или дешифрования, пока не появится другое приложение.

пример:Переписка:I AM IN DANGER.SEND HELP(я в опасности,Приходите скорее за подкреплением) можно зашифровать в

17. Кодекс квадрата Полибия

Шифр квадрата Полибия (Шифр квадрата Полибия или шахматная доска Полибия)

  • Своего рода секрет шахматной доски,да利用波利比奥斯фаланга进ХОРОШО加плотныйизплотныйкод Способ,Проще говоря, расположите буквы по порядку.,Выразите это в виде координат (строки и столбцы)
  • Письма представляют собой зашифрованный текст, простой текст — координата буквы Общие договоренности:

Пример шифрования: простой текст:THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG Шифрованный текст:442315 4145241325 1242345233 213453 2445323543 442315 31115554 143422

18. Пароль Playfair

Шифр Плейфера

  • Первый используется для фактического кода замены паролей, состоящего из двух слов.,Двусловное шифрование заменило однословное шифрование кода простой замены.,Очевидно, что это затрудняет расшифровку зашифрованного текста.
  • Также известен как односторонний секретный код (Single Cipher), а затем появилась его обновленная версия Double. Playfair, также известный как «Секрет двух квадратов». Шифр), за которым следует Четырехсторонний пароль(Four-square Cipher)

простой текст:THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG ключ:CULTURE

(1) Составьте таблицу паролей

  • Ли ключ Буква C U L T U R E, удалите повторяющиеся буквы, чтобы получить: C U L T R E
  • Полученными на предыдущем шаге буквами заполните вертикальные столбцы квадратной таблицы 5 на 5 сверху вниз (ее можно расположить и горизонтально), а затем в том же порядке заполните оставшиеся пробелы оставшимися буквами таблицы 5 на 5. алфавита, чтобы получить следующую квадратную сетку:

Ключевые моменты, на которые следует обратить внимание на этом этапе: При сортировке букв ключ,Если появляется «Z»,тогда нужно удалить,Потому что «Z» в английском используется реже всего.,Соответственно, если это немецкий язык,Вам нужно относиться к «I» и «J» как к одной букве.,Во французском языке буквы «W» или «K» опускаются.

(2)аккуратныйпростой текст

Принцип, которому мы должны следовать: «двое в группе».,В результате получается несколько пар буквенных сегментов.,用到издапростой текстTHE QUICK BROWN FOX JUMPS OVER THE LAZY СОБАКА и буква «Х»:

  • Воляпростой текст Расположите их группами по два человека, чтобы получить: TH EQ UI CK BR OW NF OX JU MP SO VE RT HE LA ZY DO G
  • Добавьте «X» в конец одной буквы, чтобы получилось пара: TH. EQ UI CK BR OW NF OX JU MP SO VE RT HE LA ZY DO GX Ключевые моменты, на которые следует обратить внимание на этом этапе: для тех, у кого одинаковые последовательные буквы, после каждой буквы необходимо добавить «X», например, необходимо написать ЗАВТРА: TO. MO RX RX OW。

(3) Напишите зашифрованный текст

Зашифрованный текст, который мы хотим получить, естественно, для каждой пары букв, должен строго соответствовать следующим принципам:

  • Если две буквы находятся на одной строке, замените их буквой, расположенной рядом с ними.,Если он уже крайний справа,затем замените его самым левым в строке,нравитьсяпростой текстдля”CE“,Согласно приведенной выше таблице,Следует заменить на «EG»;
  • Если две буквы находятся в одном столбце, замените их буквой, находящейся под ними.,Если он уже внизу,затем замените его на тот, который находится вверху строки,Простой текст: «OQ».,Согласно приведенной выше таблице,Следует заменить на «ПС»;
  • Если две буквы находятся в разных строках или столбцах,Затем вам следует найти в секретной таблице две буквы так, чтобы четыре буквы образовывали прямоугольник.,простой текст занимает две вершины и его необходимо заменить буквами двух других вершин, например простой текст — «HX», который можно заменить на «WI/J» или «I/JW» (следующий пример субтитров будет основан на принципе горизонтальной замены, то есть приоритете узла).

Согласно вышеуказанным принципам,Воляпростой текстTH EQ UI CK BR OW NF OX JU MP SO VE RT HE LA ZY DO Конвертируйте GX, чтобы получить KU ND LH GT LF WU ES PW LH SI/J NP CG CR AG BU VZ QA I/JV (/ означает или, но вместо J обычно используется I, поэтому, если при анализе зашифрованного текста вы видите, что все 25 букв включены, но отсутствует только одна буква, вы можете рассмотреть этот метод шифрования. Измените полученный результат). буквы в верхний регистр Расположите их группами по пять штук.

зашифрованный текстKUNDL HGTLF WUESP WLHSI NPCGC RAGBU VZQAI V

веб-сайт Playfair Cipher Код Playfair

19. Пароль АДФГКС

Шифр ADFGX

  • Шифр матричного шифрования, который сочетает в себе улучшенный код шифра квадратной замены Полибия и код шифра однострочного транспонирования.
  • Было использовано пять разумных букв зашифрованного текста: A,D,F,G,X,Буквы были выбраны таким образом, чтобы их нельзя было легко перепутать при переводе на азбуку Морзе (Пароль ADFGX — секретный код, изобретенный и использовавшийся немецкой армией во время Первой мировой войны).,Цель — минимизировать операционные ошибки в процессе перевода.

Пример матрицы шифрования:

Язык кода:javascript
копировать
   A  D  F  G   X
  ----------------
A | p  h  q  g   m 
D | e  a  y  n   o 
F | f  d  x  k   r
G | c  v  s  z   w 
X | b  u  t  i/j l

простой текст:THE QUICK BROWN FOX Шифрованный текст:XF AD DA AF XD XG GA FG XA FX DX GX DG FA DX FF

веб-сайт ADFGX Cipher Пароль ADFGX

20. Пароль АДФГВХ

Пароль ADFGVX на самом деле Пароль Расширенная и обновленная версия ADFGX. То же, что Пароль ADFGX имеет те же характеристики, и процесс шифрования также аналогичен. Разница в том, что к букве зашифрованного текста добавляется V, так что 10 цифр можно использовать вместо простого. текст

Язык кода:javascript
копировать
    A D F G V X
  -------------
A | p h 0 q g 6
D | 4 m e a 1 y
F | l 2 n o f d
G | x k r 3 c v
V | s 5 z w 7 b
X | j 9 u t i 8

веб-сайт Пароль ADFGVX

21. Двойной пароль

Двойной пароль (Bifid Cipher) сочетает в себе код шифра перестановки квадратов Полибия и использует иерархическую диффузию. «Двойной» здесь относится к использованию 2-х ключей для шифрования. Закрыть массив:

Язык кода:javascript
копировать
  1 2 3 4 5
1| p h q g m
2| e a y l n
3| o f d x k
4| r c v s z
5| w b u t i/j

простой текст:THE QUICK BROWN FOX После преобразования фаланги: ХОРОШО:512 15543 54352 333 Список:421 33525 21115 214 Группировка:

Язык кода:javascript
копировать
51215 54354 35233 3
42133 52521 11521 4

объединить:

Язык кода:javascript
копировать
5121542133 5435452521 3523311521 34

После преобразования секретной матрицы зашифрованный текст будет следующим:WETED TKZNE KYOME X

веб-сайт Bifid Cipher Cryptanalysis of the Bifid cipher Двойной пароль

22. Трехточечный код

Трехраздельный Шифр) сочетает в себе транспозицию и замену, трехточечный секретный код и Двойной код. Пароль очень похож, разница в том, что вместо закрытой формации 5×5 используется закрытая формация 3×3×3.

Показыватьпример Закрыть массив:

Язык кода:javascript
копировать
Последовательность фаланг = EPSDUCVWYM.ZLKXNBTFGORIJHAQ
Язык кода:javascript
копировать
Последовательность фаланг = EPSDUCVWYM.ZLKXNBTFGORIJHAQ      
 
фаланга 1      фаланга 2      фаланга 3                                     
  1 2 3      1 2 3      1 2 3    
1 E P S    1 M . Z    1 F G O    
2 D U C    2 L K X    2 R I J    
3 V W Y    3 N B T    3 H A Q 

простой текст:THE QUICK BROWN FOX. После преобразования фаланги:

Язык кода:javascript
копировать
T H E Q U I C K B R O W N F O X .
2 3 1 3 1 3 1 2 2 3 3 1 2 3 3 2 2
3 3 1 3 2 2 2 2 3 2 1 3 3 1 1 2 1
3 1 1 3 2 2 3 2 2 1 3 2 1 1 3 3 2
T(233)表ПоказыватьTв первомфаланга第三ХОРОШО第三Списокиз

Расположение Группировка (ключ группировки с цифрой 5, как пример):

Язык кода:javascript
копировать
THEQU ICKBR OWNFO X.
23131 31223 31233 22
33132 22232 13311 21
31132 23221 32113 32

объединить:

Язык кода:javascript
копировать
23131 33132 31132 31223 22232 23221 31233 13311 32113 22 21 32

После преобразования секретной матрицы зашифрованный текст будет следующим:

Язык кода:javascript
копировать
231313313231132312232223223221312331331132113222132
N  O  O  N  W  G  B  X  X  L  G  H  H  W  S  K  W

23. Четырехсторонний пароль

Четырехквадратный шифр

  • Похоже на: Код Playfair双письмо加плотныйплотныйкод,Это делает эффект шифрования сильнее, чем у других ключей замены кода.,Потому что частотный анализ становится сложнее
  • Используйте 4 предустановленные матрицы букв 5×5.,Каждая матрица содержит 25 букв.,Обычно буква «j» смешивается с «i» (Википедия говорит, что «q» игнорируется).,ноэто не важно,Потому что «q» и «j» — редкие буквы),Обычно верхняя левая и нижняя правая матричные формулы представляют собой стандартные матрицы простого текста в алфавитном порядке.,Верхняя правая и нижняя левая матрицы представляют собой перетасованные ключевые матрицы.

Пример матрицы:

простой текст:THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG аккуратныйпростой текст(Используется, когда группировки недостаточно.’X’наполнение):TH EQ UI CK BR OW NF OX JU MP SO VE RT HE LA ZY DO GX Процесс шифрования: соответственно простой Найдите «TH» в текстовой матрице, найдите букву их пересечения «ES» в верхней правой матрице и нижней левой матрице соответственно, которая является зашифрованным текстом, и так далее. Шифрованный текст:ESZWQAFHGTDKWHRKUENYQOLMQTUNWMBPTGHQ

веб-сайт Four-Square Cipher Cryptanalysis of the Foursquare Cipher Четырехсторонний пароль

24. Пароль шахматной доски

шахматная доска Cipher)да使用один波利比奥斯фалангаи两индивидуальныйключ作дляплотный阵из替换плотныйкод,обычно у ПолибияфалангасерединаJбуквы часто включаются вIписьмосередина。

Пример фаланги:

Язык кода:javascript
копировать
  Q  U  I  C  K
  --------------
B |K  N I/J G  H
R |P  Q  R  S  T
O |O  Y  Z  U  A
W |M  X  W  V  B
N |L  F  E  D  C

После замены фаланг:

простой текст:T H E Q U I C K B R O W N F O X зашифрованный текст:RK BK RU OC OC BI NK BQ WK RI OQ WI BU NU OQ WU

25. Межплатный пароль

Шифр Straddle Checkerboard является шифром замены. Когда этот шифр сочетается с другими методами шифрования, эффект шифрования будет лучше.

Пример шахматной доски (выбор 3 и 7 в качестве преобразований):

Язык кода:javascript
копировать
   0 1 2 3 4 5 6 7 8 9
   f k m   c p d   y e
3: h b i g q r o s a z
7: l u t j n w v x

простой текст: T H E Q U I C K B R O W N F O X 经过加плотный棋盘替换得到зашифрованный текст:72 30 9 34 71 32 4 1 31 35 36 75 74 0 36 77

Конечно, мы можем продолжать использовать другие методы шифрования для шифрования результатов межплатного шифрования паролей: Показыватьпримертрансформироватьключ:83729

Язык кода:javascript
копировать
 8372983729837298372983729837
+7230934713241313536757403677
-----------------------------
 5502817432078501808630122404

После преобразования шахматной доски:

Язык кода:javascript
копировать
5502817432078501808630122404
ppfmyk n if  pfkyfyd hkmmcfc

Наконец-то получил Шифрованный текст:ppfmyk n in pfkyfyd hkmmcfc

веб-сайт Straddle Checkerboard Cipher

26. Пароль облачной тени

В качестве интервала используется 0, а другие числа, отличные от 0, разделяются и объединяются, образуя 26 букв.

Скрипт

Язык кода:javascript
копировать

#!/usr/bin/python
# -*- coding=utf8 -*-
"""
# @Author : pig
# @CreatedTime:2019-11-2423:54:02
# @Description : 
"""


def de_code(c):
    dic = [chr(i) for i in range(ord("A"), ord("Z") + 1)]
    flag = []
    c2 = [i for i in c.split("0")]
    for i in c2:
        c3 = 0
        for j in i:
            c3 += int(j)
        flag.append(dic[c3 - 1])
    return flag

def encode(plaintext):
    dic = [chr(i) for i in range(ord("A"), ord("Z") + 1)]
    m = [i for i in plaintext]
    tmp = [];flag = []
    for i in range(len(m)):
        for j in range(len(dic)):
            if m[i] == dic[j]:
                tmp.append(j + 1)
    for i in tmp:
        res = ""
        if i >= 8:
            res += int(i/8)*"8"
        if i%8 >=4:
            res += int(i%8/4)*"4"
        if i%4 >=2:
            res += int(i%4/2)*"2"
        if i%2 >= 1:
            res += int(i%2/1)*"1"
        flag.append(res + "0")
    print ("".join(flag)[:-1])

c = input("Введите числовую строку, которую нужно расшифровать:")
print (de_code(c))
m_code = input("Пожалуйста, введите числовую строку, которую нужно зашифровать:")
encode(m_code)

пример

27. Пароль от портала

Шифр Порта — это многопредставительный шифр замены, изобретенный Джованни Баттистой делла Порта, врачом из Неаполя, Италия. Шифр Порта имеет те же характеристики, что и процесс шифрования и дешифрования.

простой текст:THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG ключ(переработка,ключ Чем он длиннее, тем сложнее его взломать.):CULTURE Процесс шифрования: простой Пересечение столбца буквы текста «T» и строки ключевой буквы «C» представляет собой букву «F» зашифрованного текста и так далее. Шифрованный текст:FRW HKQRY YMFMF UAA OLWHD ALWI JPT ZXHC NGV

веб-сайт Porta Cipher Пароль Порта

28. Аффинный пароль

Аффинный шифр

  • Код шифрования подстановки с одним представлением,Соответствующее значение каждой буквы алфавита сопоставляется с соответствующим числовым значением с помощью простой математической функции.,Затем преобразуйте соответствующее числовое значение в буквы
  • Эта формула означает, что каждая зашифрованная буква будет возвращать одну и ту же букву, а это означает, что этот метод шифрования по сути является стандартным шифром замены.
  • Следовательно, у него есть слабые стороны всех альтернативных секретов.
  • Каждая буква передается через функцию (ax + b)mod m шифрования, где B — величина смещения, чтобы обеспечить Аффинный Обратимость шифров, a и m должна удовлетворять gcd(a , m)=1, обычно m установлено равным 26

Возьмем Е(х) = (5x + 8) mod 26函数дляпример

Расшифруйте, используя D(x)=21(x - 8) mod 26.

веб-сайт Affine Cipher Аффинный шифр

29. Пароль Базери

Шифр Базери представляет собой комбинацию шифра транспонирования и шифра замены.

  • Используйте два Полибиозафаланга,одинпростой текстписьмофаланга
  • Используйте случайное число (обычно меньше 1000000) для создания ключевой матрицы и в качестве первого раунда простого текст разбит на группы. Например, перевод числа 2333 на английский язык — ДВА. THOUSAND THREE HUNDRED THIRTY ТРИ, начиная с первой буквы Т, выберите неповторяющиеся буквы, а затем выберите буквы, которых нет в алфавите, чтобы сформировать ключевую матрицу.

простой текст:THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG 随машиначисло:2333 простой текстовая матрица:

Язык кода:javascript
копировать
A  F  L  Q  V
B  G  M  R  W
C  H  N  S  X
D I/J O  T  Y
E  K  P  U  Z

Покажите матрицу примерключ:

Язык кода:javascript
копировать
T  W  O  H  U
S  A  N  D  R
E I/J Y  B  C
F  G  K  L  M
P  Q  V  X  Z

простой текст Группа:

Язык кода:javascript
копировать
2      3      3    3        2    3     3       3    2     3    3      3
TH EQU ICK BRO WN FOX JUM PSO VE RTH ELA ZYD OG

Язык кода:javascript
копировать
Обычный текст:
HT UQE KCI ORB WN XOF MUJ OSP EV EHT ALE DYZ GO

Используйте замену ключевой матрицы:

Язык кода:javascript
копировать
IL XHP QEG KDS YR CKW NXG KBV PU ILD TOP FMZ AK
(например, «H» в простом Текстовая матрица, соответствующая ключевой матрице, равна ‘I’)

30. Пароль от ломбарда

Пароль ломбарда — это пароль, преобразующий китайские иероглифы в цифры. Алгоритм достаточно прост: количество штрихов в текущем китайском иероглифе — это количество штрихов, которые преобразуются в цифры.

примернравиться:

Язык кода:javascript
копировать
Ван Фу хорошо работник рот мужа Посредник Хорошо муж от CUHK
67 84 70 123 82 77 125

4. Современные пароли

1、RSA

RSA в настоящее время является наиболее влиятельным и широко используемым алгоритмом шифрования с открытым ключом. Он может противостоять подавляющему большинству известных на сегодняшний день криптографических атак и рекомендован ISO в качестве стандарта шифрования данных с открытым ключом.

Сегодня только короткие ключи RSA можно взломать методом грубой силы. По состоянию на 2008 год не существовало надежного способа атаковать алгоритм RSA. Пока длина ключа достаточно велика, информацию, зашифрованную с помощью RSA, фактически невозможно взломать. Обычно считается, что режим n должен составлять не менее 1024 бит, предпочтительно 2048 бит. Но сегодня, когда теории распределенных вычислений и квантовых компьютеров становятся все более зрелыми, безопасность шифрования RSA подвергается сомнению.

Алгоритм RSA основан на очень простом факте теории чисел: очень легко умножить два больших простых числа.,Но крайне сложно факторизовать его произведение,Таким образом, можно представить продукт как ключ шифрования.

Скрипт

Язык кода:javascript
копировать
import libnum
from Crypto.Util.number import long_to_bytes

q = int("0xa6055ec186de51800ddd6fcbf0192384ff42d707a55f57af4fcfb0d1dc7bd97055e8275cd4b78ec63c5d592f567c66393a061324aa2e6a8d8fc2a910cbee1ed9",16)
p = int("0xfa0f9463ea0a93b929c099320d31c277e0b0dbc65b189ed76124f5a1218f5d91fd0102a4c8de11f28be5e4d0ae91ab319f4537e97ed74bc663e972a4a9119307",16)

e = int("0x6d1fdab4ce3217b3fc32c9ed480a31d067fd57d93a9ab52b472dc393ab7852fbcb11abbebfd6aaae8032db1316dc22d3f7c3d631e24df13ef23d3b381a1c3e04abcc745d402ee3a031ac2718fae63b240837b4f657f29ca4702da9af22a3a019d68904a969ddb01bcf941df70af042f4fae5cbeb9c2151b324f387e525094c41",16)

c = 0x7fe1a4f743675d1987d25d38111fae0f78bbea6852cba5beda47db76d119a3efe24cb04b9449f53becd43b0b46e269826a983f832abb53b7a7e24a43ad15378344ed5c20f51e268186d24c76050c1e73647523bd5f91d9b6ad3e86bbf9126588b1dee21e6997372e36c3e74284734748891829665086e0dc523ed23c386bb520

n = q*p
 
d = libnum.invmod(e, (p - 1) * (q - 1))
m = pow(c, d, n)   # m десятичная форма
string = long_to_bytes(m)  # mпростой текст
print(string)

веб-сайт Онлайн-шифрование и дешифрование с открытым ключом RSA Онлайн-шифрование и дешифрование секретного ключа RSA

2、AES

Также известный в криптографии как шифрование Rijndael, это стандарт блочного шифрования, принятый федеральным правительством США. Этот стандарт используется для замены оригинального DES. Он был проанализирован многими сторонами и широко используется во всем мире. После пятилетнего процесса отбора Стандарт расширенного шифрования был опубликован Национальным институтом стандартов и технологий (NIST) в FIPS 26 ноября 2001 года. PUB 197,И стал действующим стандартом 26 мая 2002 года. 2006 г.,Advanced Encryption Standard стал одним из самых популярных алгоритмов шифрования с симметричным ключом.

Зашифрованный текст aes включает буквы, цифры + = / и т. д.

веб-сайт AES-шифрование Онлайн шифрование и дешифрование

3、DES

Алгоритм DES представляет собой симметричную систему шифрования в системе шифрования.,Также известен как стандарт шифрования данных США.,да1972Соединенные ШтатыIBM公司研制из对称плотныйкод体制加плотный算法。простой текст сгруппирован по 64 бита, длина ключа составляет 64 бита, а фактически ключ составляет 56 бит, участвующих в операции DES (8-й, 16-й, 24-й, 32-й, 40-й, 48-й, 56-й и 64-й биты являются контрольными цифрами, Чтобы каждый ключ имел нечетное количество 1) сгруппированных простых Метод шифрования, при котором группа текста и побитовая замена или обмен 56-битного ключа образуют группу зашифрованного текста.

веб-сайт Полная версия принципа алгоритма DES Онлайн-шифрование и дешифрование DES

4、ECC

ECC (криптография эллиптических кривых, криптография эллиптических кривых) Эллиптическая криптография (ECC) — это система шифрования с открытым ключом, первоначально предложенная Коблицем и Миллером в 1985 году. Ее математическая основа — использование рациональных точек на эллиптической кривой для формирования вычислительной сложности эллиптических дискретных логарифмов в группе сложения Абеля. Криптографические системы с открытым ключом обычно делятся на три категории в зависимости от проблем, на которых они основаны: задачи разложения больших целых чисел, задачи дискретного логарифма и задачи эллиптических кривых. Иногда класс эллиптических кривых также классифицируют как класс дискретного логарифма.

веб-сайт Введение в ECC (криптографию на основе эллиптических кривых)

5、RC4

RC4 (сокращение от Cipher 4) — алгоритм потокового шифрования.,переменная keyLength. Он использует один и тот же ключ для шифрования и дешифрования.,Следовательно, это также симметричный алгоритм шифрования. RC4 — это алгоритм шифрования, используемый в протоколе эквивалентной конфиденциальности проводной сети (WEP).,Это также был один из алгоритмов, которые мог использовать TLS.

веб-сайт Краткое описание алгоритма RC4 Шифрование и дешифрование RC4

5. Обфускация и шифрование кода

1. Расшифровка VBScript.Encode

Расшифровка VBScript.Encode

2、ppencode

ppencode-Perl преобразует код Perl в строку, состоящую только из английских букв.

веб-сайт ppencode - JavaScript demo PPencode

3、rrencode

rrencode может конвертировать все рубиновые коды в символы

Еще не найденвеб-сайт Был один, который зависал раньше

4、jjencode

jjencode преобразует код JS в строку, содержащую только символы Чтобы расшифровать jjencode, вы можете напрямую ввести зашифрованный текст в консоль браузера для выполнения расшифровки.

веб-сайт JJencode MALWARE ANALYSIS

5. aaencode/emojis

Для расшифровки aaencode вы можете напрямую ввести зашифрованный текст в консоль браузера для выполнения расшифровки.

веб-сайт aaencode demo aadecode - Decode encoded-as-aaencode JavaScript program. [’_’] AAencode

6、JSfuck

JSFuck позволяет использовать только 6 индивидуальныйхарактер[ ]( ) ! +来компилировать写 JavaScript программа

веб-сайт JSFuck JSfuck

7、jother

Jother — это метод кодирования строк с использованием небольшого количества символов для создания упрощенного метода анонимной функции на языке JavaScript. 其середина8индивидуальный少量характервключать:! + ( ) [ ] { },Просто используйте этихарактермогу завершить любойхарактер串изкомпилироватькод Введите зашифрованный текст непосредственно в консоль браузера (f12), чтобы выполнить расшифровку.

веб-сайт jother

8、brainfuck

Согласно «Тьюрингу», Brainfuck — это минималистичный компьютерный язык. полный (полная машина Тьюринга)» идеологический язык дизайна Его основная идея дизайна — реализовать «простой» язык с минимальными понятиями. В Brainfuck всего восемь символов.,所有из操作都由这八种符号> < + - . , [ ]из组合来完成

веб-сайт Brainfuck/Ook! Obfuscation/Encoding Brainfuck

9、Ook!

«Ок!» похож на Brainfuck, но вместо этого использует слова «Ок!», «Ок?».

веб-сайт Brainfuck/Ook! Obfuscation/Encoding

10、Bubble Babble

Bubble Babble

  • Автор: Антти Метод, созданный Хуимой Кодирование может представлять двоичную информацию в виде псевдослов, состоящих из чередующихся гласных и согласных.
  • В основном используется для зашифрованных отпечатков пальцев, его кодировка также имеет встроенную коррекцию ошибок и избыточность.
  • компилироватькодформат в5индивидуальныйхарактерсередина间以-отделить,Первоначальное намерение автора — представить незапоминающиеся двоичные данные в виде незабываемых псевдослов.

веб-сайт bubblepy BubbleBabble

6. Другие

1. Обсуждение дзэн с Буддой

Обсуждение дзэн с Буддой

2. Шифрование текста

шифрование текста

3. Пароль основных ценностей

Пароль основных ценностей

4. Код Энигмы

Шифровальная машина «Энигма» (нем. Enigma, также переводится как машина-энигма или шифровальная машина «энигма») — шифровальная машина, используемая для шифрования и дешифрования файлов. Если быть точным, Enigma — это собирательное название серии аналогичных роторных механических машин шифрования и дешифрования, использовавшихся нацистской Германией во время Второй мировой войны. Оно включает в себя множество различных моделей и используется для потокового шифрования криптографических симметричных алгоритмов шифрования.

моделирование

5. Зверь-переводчик

Заставь меня смеяться до смерти переводчик животных

Заключение

Сводка общих кодов и паролей

Несколько полезных веб-сайтов и инструментов

  • https://web2hack.org/xssee/
  • jsononline
  • Блог Ченг Мо
  • CaptfEncoder
  • python_cryptanalysis
  • Kryptos and Cryptanalysis Information
  • Cipher Tools
  • Онлайн шифрование и дешифрование

Постоянные обновления


Коммандос Хунке был создан в 2019 году под руководством капитана К. Лонга и совместно с аспирантами многих ведущих университетов страны. С момента своего создания его команда участвовала во многих международных соревнованиях по сетевой безопасности и добилась хороших результатов, а также накопила богатый опыт соревнований. В настоящее время группа насчитывает более 30 официальных членов и несколько резервных сотрудников, а также несколько подчиненных объединенных групп. Hongke Commando всегда придерживается принципа: сначала человек, а потом технологии, и стремится создать ведущую международную команду сетевой безопасности.

boy illustration
Учебное пособие по Jetpack Compose для начинающих, базовые элементы управления и макет
boy illustration
Код js веб-страницы, фон частицы, код спецэффектов
boy illustration
【новый! Суперподробное】Полное руководство по свойствам компонентов Figma.
boy illustration
🎉Обязательно к прочтению новичкам: полное руководство по написанию мини-программ WeChat с использованием программного обеспечения Cursor.
boy illustration
[Забавный проект Docker] VoceChat — еще одно приложение для мгновенного чата (IM)! Может быть встроен в любую веб-страницу!
boy illustration
Как реализовать переход по странице в HTML (html переходит на указанную страницу)
boy illustration
Как решить проблему зависания и низкой скорости при установке зависимостей с помощью npm. Существуют ли доступные источники npm, которые могут решить эту проблему?
boy illustration
Серия From Zero to Fun: Uni-App WeChat Payment Practice WeChat авторизует вход в систему и украшает страницу заказа, создает интерфейс заказа и инициирует запрос заказа
boy illustration
Серия uni-app: uni.navigateЧтобы передать скачок значения
boy illustration
Апплет WeChat настраивает верхнюю панель навигации и адаптируется к различным моделям.
boy illustration
JS-время конвертации
boy illustration
Обеспечьте бесперебойную работу ChromeDriver 125: советы по решению проблемы chromedriver.exe не найдены
boy illustration
Поле комментария, щелчок мышью, специальные эффекты, js-код
boy illustration
Объект массива перемещения объекта JS
boy illustration
Как открыть разрешение на позиционирование апплета WeChat_Как использовать WeChat для определения местонахождения друзей
boy illustration
Я даю вам два набора из 18 простых в использовании фонов холста Power BI, так что вам больше не придется возиться с цветами!
boy illustration
Получить текущее время в js_Как динамически отображать дату и время в js
boy illustration
Вам необходимо изучить сочетания клавиш vsCode для форматирования и организации кода, чтобы вам больше не приходилось настраивать формат вручную.
boy illustration
У ChatGPT большое обновление. Всего за 45 минут пресс-конференция показывает, что OpenAI сделал еще один шаг вперед.
boy illustration
Copilot облачной разработки — упрощение разработки
boy illustration
Микросборка xChatGPT с низким кодом, создание апплета чат-бота с искусственным интеллектом за пять шагов
boy illustration
CUDA Out of Memory: идеальное решение проблемы нехватки памяти CUDA
boy illustration
Анализ кластеризации отдельных ячеек, который должен освоить каждый&MarkerгенетическийВизуализация
boy illustration
vLLM: мощный инструмент для ускорения вывода ИИ
boy illustration
CodeGeeX: мощный инструмент генерации кода искусственного интеллекта, который можно использовать бесплатно в дополнение к второму пилоту.
boy illustration
Машинное обучение Реальный бой LightGBM + настройка параметров случайного поиска: точность 96,67%
boy illustration
Бесшовная интеграция, мгновенный интеллект [1]: платформа больших моделей Dify-LLM, интеграция без кодирования и встраивание в сторонние системы, более 42 тысяч звезд, чтобы стать свидетелями эксклюзивных интеллектуальных решений.
boy illustration
LM Studio для создания локальных больших моделей
boy illustration
Как определить количество слоев и нейронов скрытых слоев нейронной сети?
boy illustration
[Отслеживание целей] Подробное объяснение ByteTrack и детали кода