Dekódování vrstev
Automaticky detekujte a dekódujte více vrstev kódování (Base64, URL, Hex).
O Decode Layers
Decode Layers automaticky detekuje a odstraňuje vícenásobné zřetězené vrstvy kódování aplikované na řetězec — jako je Base64 zabalený v URL encoding zabaleném v hex — odhaluje každý mezikrok a konečný plaintext. Nástroj rozpoznává přes tucet běžných kódování včetně Base64, URL percent-encoding, hex, HTML entities, Punycode a dalších, aplikuje je ve správném pořadí bez ručního hádání. Díky tomu je neocenitelný pro penetration testers, DFIR analysts a CTF players, kteří se pravidelně setkávají s vícenásobně obfuskovanými payloads v web traffic, malware samples nebo phishing lures.
Jak Používat
Vložte zakódovaný nebo obfuskovaný řetězec do vstupního pole a klikněte na Decode — engine automaticky identifikuje nejvnější vrstvu kódování, dekóduje ji, poté znovu vyhodnotí výsledek a opakuje, dokud není detekováno žádné další kódování. Každý mezikrok dekódování je zobrazen v sekvenci s označeným identifikovaným typem kódování, takže můžete sledovat celý transformační řetězec. Zkopírujte jakýkoli mezilehlý nebo konečný výsledek přímo ze zobrazení kroku.
Běžné Případy Použití
- Penetration testers deobfuskovávající vícevrstvé zakódované payloads nalezené v XSS, SQL injection nebo SSRF attack strings zachycených v web application traffic
- DFIR analysts rychle rozbalující dvojitě nebo trojitě URL-encoded redirect parameters v phishing URLs, aby odhalili skutečnou destinaci nebo payload domain
- CTF players dekódující vícestupňové encoding challenges, kde jsou Base64, hex a ROT13 nebo podobná kódování naskládána v neznámém pořadí
- Malware analysts extrahující čitelné řetězce z zakódovaného shellcode, dropper scripts nebo obfuskovaných command-and-control beacon configurations
- Web developers ladící encoding bugs v OAuth redirect URIs, webhook payloads nebo JWT claims, které byly náhodně dvojitě zakódovány middleware