Leon Lambert
Leon Lambert
同楼上的, 域名无法访问 getaddrinfo EAI AGAIN ts.tempmusic.tk
> 可以考虑将cyberchef离线版html作为插件吗 目前 内置浏览器支持 自定义本地文件 如下html路径 E:/CyberChef/CyberChef_v9.39.1.html, 可以直接在输入栏输入以下路径 file:/E:/CyberChef/CyberChef_v9.39.1.html 如经常使用, 可以配置ToolsFx.properties extUrls字段 extUrls=file:/E:/CyberChef/CyberChef_v9.39.1.html,https://www.dcode.fr/
内置浏览器体验不是很好, 既然已经下载了CyberChef, 还不如建个快捷方式方便
> PBE算法较多,实际解密时可能并不清楚对应算法,需要逐个尝试。建议添加crack功能,直接输出明文及使用算法。 请先看wiki, https://github.com/Leon406/ToolsFx/wiki/PBE 目前是不会加 crack功能
> 目前编码的carck功能无法一次性识别的时候,直接回显原文。大部分情况下使用起来不如以前版本。 有的单步实际上是有可见字符的结果,由于下一步解码无法被识别,直接卡在原文了。 之前版本crack后显示各种编码结果,基本把报错语句过滤一下就挺实用了。 请提供测试数据
> “词频分析”按钮连接到quipqiup,属于被某种错误用词误导了。quipqiup是一个用于解决简单替换密码(或称单表替换密码)的在线网站,我猜测始作俑者可能对简单替换密码的破解原理一知半解,以为所有的简单替换密码都是基于字母频率统计分析攻击(aka字频分析),然后又错误地把字频分析当成了词频分析。为此我查找了一些资料,包括2016年版本quipqiup网站的[howwork页面](https://web.archive.org/web/20160601195755/http://quipqiup.com/howwork.php)对其攻击原理的解释,以及作者Olson本人发表的[相关论文](https://april.eecs.umich.edu/pdfs/olson2007crypt.pdf)。这些证据都显示,quipqiup对简单替换密码的攻击原理更多(如果不是全部)基于一种优化过的字典攻击。事实上,quipqiup对短密文惊人的攻击成功率也证明了它所使用的绝不是单纯的字符频率统计分析。用“词频分析”指代这个工具是很不合理的,其中包含两重谬误,对想要了解简单替换密码破解的初学者来说也是可怕的误导。我不知道最初发明这一说法的人是谁(仅有猜测但没有证据),但这一说法显然很不负责任,其流毒甚至影响到了这个优秀的密码学工具。我个人的建议是,将该按钮重命名为“简单替换密码”或更加直接的,“quipqiup.com”。 收到, 下个版本会修改
> base64逐行加密有问题, 什么问题,你倒是说啊
> base64逐行加密,理解的是批量 如: 123------MTIz 456-----NDU2 但是测试加密 123 456 输出了 MTIzCjQ1Ng== MTIzCjQ1Ng== 等于全部加密,输出二行。 什么版本, 是最新的版本吗? 之前是有几个版本是有这个问题的
> > > > 关于编码的crack功能,举个栗子: ;gM&7AOTKl:236b;HHIm='%8*=''2q;FX]_'a(6 base58(radix58)-->7 base91-->8 base91--->得到J 但是实际上在4base32的时候,得到了"仅限第一天,支付宝口令[大吉大利萌新吃鸡]"。后续又被base91解码了。 感谢反馈! base91 解码有问题, 网盘已更新修复版本
> > > > > > > > > > > > > 关于编码的crack功能,举个栗子: ;gM&7AOTKl:236b;HHIm='%8*=''2q;FX]_'a(6 base58(radix58)-->7 base91-->8 base91--->得到J 但是实际上在4base32的时候,得到了"仅限第一天,支付宝口令[大吉大利萌新吃鸡]"。后续又被base91解码了。 > > > > > > 感谢反馈! base91 解码有问题, 网盘已更新修复版本 >...