freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Pip3line:针对RawBytes修改和拦截的“瑞士军刀”
Alpha_h4ck 2024-05-11 09:42:14 120907

关于Pip3line

Pip3line是一款针对RawBytes数据的安全工具,该工具不仅允许广大研究人员轻松查看和修改RawBytes数据,而且还可以对数据执行各种转换、快速源码搜索和网络代理拦截等。

该工具专为渗透测试和逆向工程分析人员设计,当前支持的转换列表包括常见的解码,例如Base64/32/hex转简单密码,并包含了常见的哈希算法和模糊处理技术。

支持的转换

1、Base32

2、Base64

3、基于自己的基本翻转算法

4、二进制编码

5、字节转整型

6、Cisco secret 7解密/加密

7、CRC32

8、Cut

9、FIX协议解析器(v4.4)

10、十六进制

11、用于JavaScript模糊处理的层次结构

12、HMAC计算

13、Int转时间戳

14、Int64转时间戳

15、IPv4转换

16、IPv4和IPv6的网络掩码计算

17、Md4/Md5/Sha1(内置)

18、NTLMSSP消息解析

19、数据填充

20、正则表达式

21、ROT

22、替换加密算法

23、Oracle/MySql/MSSql/Postgres/Javascript级联字符串

24、URL编码

25、XOR

26、XmlQuery

27、Zlib压缩

工具下载

源码获取

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/metrodango/pip3line.git

Windows安装

广大研究人员可以直接访问该项目的【Releases页面】下载针对Windows操作系统的预编译工具版本。

macOS安装

$ brew tap metrodango/pip3line

$ brew install pip3line

如果遇到关于丢失共享库libtransform的错误,请确保homebrew代码库目录位于PATH路径中,或创建一个指向/usr/local/lib的软链。

Linux安装

Gentoo

将项目中的“extras/gentoo_package/pip3line-TEMPLATE.ebuild”模板ebuild拷贝到一个本地Gentoo库中,并提供相关的版本信息,例如:

pip3line-9999.ebuild (for the github based ebuild)

pip3line-3.7.0.ebuild (for a specific version)

然后运行下列命令即可:

$ emerge -pv pip3line

Python 2.7 & 3插件使用

使用你自己的代码编辑器创建一个Python文件,代码初始架构如下:

#!/usr/bin/env python

#-*- coding: UTF-8 -*-

 

def pip3line_transform(inputData):

""" Take a bytearray as input and returns a bytearray"""

# if you need to convert to a Python 'string'

string = inputData.decode('utf-8')

 

# Some code ......

 

# just remember to convert it back to a bytearray

return bytearray(string, 'utf-8')

pip3line_transform function函数会由Pip3line自动调用,我们需要做的是使用Python 2.7/3模块转换来加载该函数。

假设使用gzip和bz2样例作为起始入口点,参考的实现代码如下:

#!/usr/bin/env python3

#-*- coding: UTF-8 -*-

 

import gzip

 

Pip3line_is_two_ways = True

 

def pip3line_transform(inputData):

ret = None

if (Pip3line_INBOUND):

ret = bytearray(gzip.compress(inputData))

else:

ret = bytearray(gzip.decompress(inputData))

return ret

许可证协议

本项目的开发与发布遵循BSD-3-Clause开源许可协议。

项目地址

Pip3line:【GitHub传送门

参考资料

https://metrodango.github.io/pip3line/index.html

# 数据安全 # 拦截 # 逆向分析 # 数据篡改 # 元数据
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1020 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录