博客
关于我
python3中base64加解密
阅读量:602 次
发布时间:2019-03-12

本文共 297 字,大约阅读时间需要 1 分钟。

import base64payload = "select * from workbasic"b =base64.b64encode(payload.encode('utf-8')).decode("utf-8")print(b)# 'c2VsZWN0ICogZnJvbSB3b3JrYmFzaWM='c = base64.b64decode(b.encode("utf-8")).decode("utf-8")print(c)# 'select * from workbasic'

注意事项:

       python3 base64加解密过程中是字节,上面代码是为了转换为正常字符串,以便后续进行处理

 

转载地址:http://ahuxz.baihongyu.com/

你可能感兴趣的文章
Net操作配置文件(Web.config|App.config)通用类
查看>>
Net连接mysql的公共Helper类MySqlHelper.cs带MySql.Data.dll下载
查看>>
NeurIPS(神经信息处理系统大会)-ChatGPT4o作答
查看>>
neuroph轻量级神经网络框架
查看>>
Neutron系列 : Neutron OVS OpenFlow 流表 和 L2 Population(7)
查看>>
new Blob()实现不同类型的文件下载功能
查看>>
NEW DATE()之参数传递
查看>>
New Journey--工作五年所思所感小记
查看>>
new Queue(REGISTER_DELAY_QUEUE, true, false, false, params)
查看>>
New Relic——手机应用app开发达人的福利立即就到啦!
查看>>
new work
查看>>
new 一个button 然后dispose,最后这个button是null吗???
查看>>
NewspaceGPT绘制时序图
查看>>
new一个对象的过程
查看>>
new和delete用法小结
查看>>
new对象时,JVM内部究竟藏了什么小秘密?
查看>>
new操作符的实现原理
查看>>
Next.js React Server Components 教程
查看>>
NextGen Mirth Connect XStream反序列化远程代码执行漏洞(CVE-2023-43208)
查看>>
next项目部署到服务器pm2进程守护
查看>>