freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

如何使用Decodify递归检测和解码编码字符串
Alpha_h4ck 2023-02-06 18:26:18 201139
所属地 广西


关于Decodify

Decodify是一款功能强大的字符串安全处理工具,在该工具的帮助下,广大研究人员能够轻松地以递归的方式检测和解码编码字符串。

假设现在有一个字符串“s0md3v”,然后使用Base64对其编码,结果如下:

czBtZDN2

现在,我们将其编码为十六进制:

637a42745a444e32

然后再次将其编码为Base64:

NjM3YTQyNzQ1YTQ0NGUzMg==

最后,将其提交给Decodify,其结果如下:

如上图所示,Decodify能够以自动化的方式检测目标字符串,并自动对字符串进行编码和解码。

支持的编码和加密

1、凯撒密码

2、十六进制

3、十进制

4、二进制

5、Base64

6、URL编码

7、FromChar

8、MD5

9、SHA1

10、SHA2

注意事项:Decodify使用第三方Web服务器来处理MD5、SHA1、SHA2哈希查询。如果你在处理敏感数据,建议大家使用-s选项来防止Decodify使用第三方Web服务。

工具安装&卸载

该工具基于Python开发,因此我们首先需要在本地设备上安装并配置好Python环境。接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/s0md3v/Decodify.git

接下来,切换到项目目录中,并运行下列命令执行工具安装脚本:

make install

现在我们就可以在命令行终端中输入下列命令来执行Decodify:

dcode <string to decode>

如需卸载Decodify,则可以使用下列命令来运行卸载脚本:

make uninstall

工具使用样例

解码凯撒密码

我们可以使用--rot选项来提供偏移量,或者使用--rot all命令来告诉Decodify使用1-26偏移量来解码目标字符串。

如果使用-rot all选项对字符串“bpgkta xh qtiitg iwpc sr”进行处理后的输出结果如下:

反转字符串

我们还可以使用-rev选项来对目标字符串进行反转。

项目地址

Decodify:【GitHub传送门

# 编码 # 加密 # 解码 # 字符串
本文为 Alpha_h4ck 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1020 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录