Cyberchef技巧之-如何猜测数据的编码方式

本文将通过一个具体的例子介绍如何在不知道编码方式的情况下,解码被编码和被加密的数据。作为本专栏的前一篇文章《Cyberchef基础概念之-自动模糊解码-magic》的补充,详见这里

经过混淆,变形,编码,压缩,加密的数据经常出现在攻防演练,重保,HVV,网络安全运营等场景中,因此对于防守方蓝队来说,如何在不知道所使用编码,压缩,加密手段的情况下,还原被混淆/变形的数据,是能够成功分析攻击手段,提取更多的IOC,和溯源攻击者的关键一步。本文所介绍的示例和方法正是在不知编码、加密手段的前提下,成功还原数据原貌的案例。通过此案例的实战,相信对于无论是在数据包pcap,还是恶意样本中,命令行记录中,还是EDR日志所出现的混淆/变形数内容的处理,都能够有所有启发。

在本专栏之前的文章中《Cyberchef 从入门到精通教程》 这里,所介绍的诸多内容都是已知一些编码方式,例如base64,charcode,URL编码等。由于base64等base编码方式的码集有限,详见文章《网络传输中

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

村中少年

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值