【网络安全 Misc】解码工具Koczkatamas及CyberChef安装及使用详析

将要转化的字符串放到Koczkatamas的DEC、HEX、OTC栏,再观察ASCII栏即可

实战1

给出一段字符串如下:
在这里插入图片描述

可以观察到,数字和字母中字母最大不超过F,因此推测该字符串为十六进制字符串

放入HEX栏转化得到ASCII:

在这里插入图片描述

在字符中,不可打印字符的范围是0 ~ 31和127,对应十六进制的0x00 ~ 0x1F0x7F
可打印字符的范围是32 ~ 126,对应十六进制的0x00~0x7E

实战2

在这里插入图片描述

通过分析可知内容为Base64编码,解码得到:

在这里插入图片描述

暗示该题考察的是base64的信息隐藏,由于base64编码是人为可控的,导致一个字符串可能得到多个base64编码。只要编码后的字符串有等号,则他们都可以隐藏信息。

如图所示:

在这里插入图片描述
在这里插入图片描述

我们可以写一个脚本来解析隐写:

在这里插入图片描述

得到编码前的字符串:

在这里插入图片描述

CyberChef

CyberChef是一个功能强大的在线工具,用于执行各种数据处理和转换操作。

CyberChef支持多种编码和加密算法,如Base64、十六进制、URL编码、ROT13、AES、DES等。

除了基本的编码和加密操作,CyberChef还支持更高级的功能,如正则表达式匹配、数据格式解析、文件分析等。它还提供了许多内置的 “Recipes”,即预定义的操作序列,可以用于常见的数据处理任务。

下载地址

https://github.com/gchq/CyberChef/tree/gh-pages

解压后点击index.html即可使用:
在这里插入图片描述

加密解密

页面如下:

在这里插入图片描述

从搜索栏搜索我们需要的算法,如下图 To Base64 是base64加密, from base64 是解密算法。双击或者推拽我们所需要的算法把它放到recipe(配方)中即可进行加解密操作。删除算法栏的算法也同样是双击或者拖拽。

加密:

在这里插入图片描述

解密:

在这里插入图片描述

在favourites中可以添加或删除我们常用的算法:

在这里插入图片描述

中文乱码

有时解密出来的中文是乱码,如何解决?

Syntax highlighter可执行美化高亮操作,并且不会影响原有的缩进:

在这里插入图片描述

效果如图:

在这里插入图片描述
想要更加整齐的美化,如高亮、缩进之类的可根据加密数据的类型自行选择其它的beautify模块。

实战

在这里插入图片描述

这是一段char型恶意脚本,故使用正则表达式([0-9]{2,3}(,s|))+筛选脚本中的char型字符串

然后使用From Charcode对筛选出的char型字符串进行转换,在转换前需要将间隔符Delimiter选为Comma(逗号),Base选为10进制。

在这里插入图片描述

可以看到,恶意代码是一段JS代码,其中还隐藏有一段char型字符串,重复操作得到核心恶意代码:

在这里插入图片描述

最后

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。

img

img

img

img

img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!**

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

  • 29
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Linux 中的 misc 是一种杂项设备类型,它可以用来创建一些没有特定驱动程序的设备文件,例如 /dev/null 和 /dev/random。 要创建一个 misc 设备,可以使用 misc_register() 函数,该函数需要一个 miscdevice 结构体作为参数,其中包含设备的名称、设备号等信息。然后,可以使用 misc_deregister() 函数来注销设备。 下面是一个简单的示例程序,用于创建一个名为 mymiscmisc 设备: ```c #include <linux/module.h> #include <linux/miscdevice.h> static int mymisc_open(struct inode *inode, struct file *file) { printk(KERN_INFO "mymisc: device opened\n"); return 0; } static int mymisc_release(struct inode *inode, struct file *file) { printk(KERN_INFO "mymisc: device closed\n"); return 0; } static const struct file_operations mymisc_fops = { .owner = THIS_MODULE, .open = mymisc_open, .release = mymisc_release, }; static struct miscdevice mymisc_device = { .minor = MISC_DYNAMIC_MINOR, .name = "mymisc", .fops = &mymisc_fops, }; static int __init mymisc_init(void) { int ret; ret = misc_register(&mymisc_device); if (ret) { printk(KERN_ERR "mymisc: unable to register device\n"); return ret; } printk(KERN_INFO "mymisc: device registered\n"); return 0; } static void __exit mymisc_exit(void) { misc_deregister(&mymisc_device); printk(KERN_INFO "mymisc: device unregistered\n"); } module_init(mymisc_init); module_exit(mymisc_exit); MODULE_LICENSE("GPL"); ``` 编译并安装模块后,可以使用以下命令来查看设备文件: ``` $ ls -l /dev/mymisc crw------- 1 root root 10, 58 May 22 15:08 /dev/mymisc ``` 可以使用 cat 命令来测试设备: ``` $ cat /dev/mymisc mymisc: device opened mymisc: device closed ``` 这里的输出是由 mymisc_open() 和 mymisc_release() 函数生成的。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值