如何知道此文件的编码?

时间:2020-04-16 12:38:45

标签: string reverse-engineering decoding

我认为这是 base64编码,所以我尝试以这种方式对其进行解码,但看来这不是base64编码。我想对此进行解码。

O7hrHYO5UUFHFPVILQPc6A ==:hEnb3PVrxgHbEL1VT + cu8ic4ocIOfoaWkJ2b2MCrVy4 =:jXB0R2OctZ6i1K3s2DlLNS5D / PSdhzKM7GX7gVh6AvXbWrA5i / 4j3maFlgk1X2BpmOXYoZab2hAJS4lCBtWi6WnE3zDLhBvWJWFyAN93fIvS66PXJiINmaEhKi8mBIjc

我正在学习反向工程。我得到了这个文件。这是简单的测验应用程序。 (android)在数据库文件中,上面的编码字符串有问题。我放在这里第一个。还有更多这样的问题。

1 个答案:

答案 0 :(得分:0)

冒号:不能出现在base64输出中,=也只能出现在base64输出的末尾,因此该字符串似乎由3部分组成,每个部分都分别以base64编码:

O7hrHYO5UUFHFPVILQPc6A==
hEnb3PVrxgHbEL1VT+cu8ic4ocIOfoaWkJ2b2MCrVy4=
jXB0R2OctZ6i1K3s2DlLNS5D/PSdhzKM7GX7gVh6AvXbWrA5i/4j3maFlgk1X2BpmOXYoZab2hAJS4lCBtWi6WnE3zDLhBvWJWFyAN93fIvS66PXJiINmaEhKi8mBIjc

这些不会解码为base64中有意义的任何内容,因此我猜想已经应用了某种加密方案。解码后,它们的长度都是16字节的倍数,这暗示了具有16字节(128位)的块的分组密码。