【网络安全 | Misc】解码工具Koczkatamas及CyberChef安装及使用详析

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 【网络安全 | Misc】解码工具Koczkatamas及CyberChef安装及使用详析

编码是网络安全的基础知识,有时我们需要对控制字符(不可打印字符)及可打印字符进行处理,将字符串的其他表示形式转为ASCII进而进行分析。

本文介绍两个离线解码工具。


Koczkatamas

安装步骤

下载地址

https://github.com/koczkatamas/koczkatamas.github.io

解压完成后使用Google或Firefox打开index.html即可

页面如图所示:

使用说明

在ASCII栏输入任意字符串,后面行中的内容都会发生变化,其中DEC表示ASCII的十进制,HEX表示ASCII的十六进制,OCT表示ASCII的八进制。

将要转化的字符串放到Koczkatamas的DEC、HEX、OTC栏,再观察ASCII栏即可

实战1

给出一段字符串如下:

可以观察到,数字和字母中字母最大不超过F,因此推测该字符串为十六进制字符串

放入HEX栏转化得到ASCII:

在字符中,不可打印字符的范围是0 ~ 31和127,对应十六进制的0x00 ~ 0x1F0x7F

可打印字符的范围是32 ~ 126,对应十六进制的0x00~0x7E

实战2

通过分析可知内容为Base64编码,解码得到:

暗示该题考察的是base64的信息隐藏,由于base64编码是人为可控的,导致一个字符串可能得到多个base64编码。只要编码后的字符串有等号,则他们都可以隐藏信息。

如图所示:

我们可以写一个脚本来解析隐写:

得到编码前的字符串:

CyberChef

CyberChef是一个功能强大的在线工具,用于执行各种数据处理和转换操作。

CyberChef支持多种编码和加密算法,如Base64、十六进制、URL编码、ROT13、AES、DES等。

除了基本的编码和加密操作,CyberChef还支持更高级的功能,如正则表达式匹配、数据格式解析、文件分析等。它还提供了许多内置的 “Recipes”,即预定义的操作序列,可以用于常见的数据处理任务。

下载地址

https://github.com/gchq/CyberChef/tree/gh-pages

解压后点击index.html即可使用:

加密解密

页面如下:

从搜索栏搜索我们需要的算法,如下图 To Base64 是base64加密, from base64 是解密算法。双击或者推拽我们所需要的算法把它放到recipe(配方)中即可进行加解密操作。删除算法栏的算法也同样是双击或者拖拽。

加密:

解密:

在favourites中可以添加或删除我们常用的算法:

中文乱码

有时解密出来的中文是乱码,如何解决?

Syntax highlighter可执行美化高亮操作,并且不会影响原有的缩进:

效果如图:

想要更加整齐的美化,如高亮、缩进之类的可根据加密数据的类型自行选择其它的beautify模块。

实战

这是一段char型恶意脚本,故使用正则表达式([0-9]{2,3}(,s|))+筛选脚本中的char型字符串

然后使用From Charcode对筛选出的char型字符串进行转换,在转换前需要将间隔符Delimiter选为Comma(逗号),Base选为10进制。

可以看到,恶意代码是一段JS代码,其中还隐藏有一段char型字符串,重复操作得到核心恶意代码:

目录
相关文章
|
3天前
|
安全 Linux 网络安全
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息。本文分三部分介绍 nmap:基本原理、使用方法及技巧、实际应用及案例分析。通过学习 nmap,您可以更好地了解网络拓扑和安全状况,提升网络安全管理和渗透测试能力。
21 5
|
23天前
|
网络协议 安全 Linux
网络工具ping的使用方式
【10月更文挑战第19天】网络工具ping的使用方式
44 6
|
3月前
|
域名解析 运维 监控
网络故障排查的常用工具与方法:技术深度解析
【8月更文挑战第20天】网络故障排查是一项复杂而重要的工作,需要网络管理员具备扎实的网络知识、丰富的实践经验和灵活的问题解决能力。通过掌握常用工具和方法,遵循科学的排查流程,可以显著提高故障排查的效率和准确性。希望本文能为读者在网络故障排查方面提供有益的参考和启示。
|
3月前
|
Kubernetes 监控 Shell
在K8S中,我们公司用户反应pod连接数非常多,希望看一下这些连接都是什么信息?什么状态?怎么排查?容器里面没有集成bash环境、网络工具,怎么处理?
在K8S中,我们公司用户反应pod连接数非常多,希望看一下这些连接都是什么信息?什么状态?怎么排查?容器里面没有集成bash环境、网络工具,怎么处理?
|
3月前
|
Prometheus 监控 Cloud Native
在Linux中,有过哪些网络监控工具?
在Linux中,有过哪些网络监控工具?
|
3天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和方法来保护自己的信息安全。
14 2
|
4天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第38天】本文将探讨网络安全与信息安全的重要性,包括网络安全漏洞、加密技术和安全意识等方面。我们将通过代码示例和实际操作来展示如何保护网络和信息安全。无论你是个人用户还是企业,都需要了解这些知识以保护自己的网络安全和信息安全。
|
3天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全策略
【10月更文挑战第39天】随着云计算的飞速发展,越来越多的企业和个人将数据和服务迁移到云端。然而,随之而来的网络安全问题也日益突出。本文将从云计算的基本概念出发,深入探讨在云服务中如何实施有效的网络安全和信息安全措施。我们将分析云服务模型(IaaS, PaaS, SaaS)的安全特性,并讨论如何在这些平台上部署安全策略。文章还将涉及最新的网络安全技术和实践,旨在为读者提供一套全面的云计算安全解决方案。
|
3天前
|
存储 安全 网络安全
网络安全与信息安全:漏洞、加密技术与安全意识的交织
【10月更文挑战第39天】在数字化时代,网络安全与信息安全成为保护个人隐私和组织资产的重要屏障。本文将探讨网络安全中的常见漏洞、加密技术的应用以及提升安全意识的重要性。通过具体案例分析,我们将深入了解网络攻击的手段和防御策略,同时提供实用建议,以增强读者对网络安全的认识和防护能力。
|
3天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将探讨网络安全漏洞、加密技术以及安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和建议来保护个人信息和设备安全。