인코딩 레이어 디코더
여러 인코딩 레이어(Base64, URL, Hex)를 자동으로 감지하고 디코딩합니다.
Decode Layers 정보
Decode Layers는 문자열에 적용된 여러 개의 체인형 인코딩 레이어(예: URL 인코딩 내의 Base64 내의 hex 등)를 자동으로 감지하고 벗겨내어, 모든 중간 단계와 최종 평문을 보여줍니다. 이 도구는 Base64, URL percent-encoding, hex, HTML entities, Punycode 등을 포함한 12가지 이상의 일반적인 인코딩을 인식하며, 수동으로 추측할 필요 없이 올바른 순서로 적용합니다. 이는 웹 트래픽, malware 샘플 또는 phishing 유도 문구에서 자주 발견되는 다중 난독화된 페이로드를 다루는 penetration testers, DFIR 분석가 및 CTF 플레이어에게 매우 유용합니다.
사용 방법
인코딩되거나 난독화된 문자열을 입력 필드에 붙여넣고 Decode를 클릭하십시오. 엔진이 가장 바깥쪽의 인코딩 레이어를 자동으로 식별하여 디코딩한 후, 결과를 다시 평가하고 더 이상 인코딩이 감지되지 않을 때까지 반복합니다. 각 중간 디코딩 단계는 식별된 인코딩 유형 레이블과 함께 순서대로 표시되므로 전체 변환 체인을 따라갈 수 있습니다. 단계별 표시창에서 중간 결과나 최종 결과를 직접 복사할 수 있습니다.
주요 사용 사례
- 웹 애플리케이션 트래픽에서 가로챈 XSS, SQL injection 또는 SSRF 공격 문자열에서 발견된 다중 레이어 인코딩 페이로드를 난독화 해제하는 penetration testers
- phishing URL에서 이중 또는 삼중 URL-encoded된 리다이렉트 파라미터를 신속하게 풀어 실제 목적지나 페이로드 도메인을 밝혀내는 DFIR 분석가
- Base64, hex, ROT13 또는 유사한 인코딩이 알 수 없는 순서로 쌓여 있는 다단계 인코딩 챌린지를 해결하는 CTF 플레이어
- 인코딩된 shellcode, dropper 스크립트 또는 난독화된 command-and-control beacon 설정에서 읽을 수 있는 문자열을 추출하는 malware 분석가
- middleware에 의해 실수로 이중 인코딩된 OAuth 리다이렉트 URI, webhook 페이로드 또는 JWT claims의 인코딩 버그를 디버깅하는 웹 개발자