Avkoda lager
Identifiera och avkoda automatiskt flera kodningslager (Base64, URL, Hex).
Om Decode Layers
Decode Layers upptäcker och skalar automatiskt bort flera kedjade kodningslager som applicerats på en sträng — som Base64 inuti URL-kodning inuti hex — och avslöjar varje mellansteg och den slutliga klartexten. Verktyget känner igen över ett dussin vanliga kodningar inklusive Base64, URL-procentkodning, hex, HTML-entiteter, Punycode och mer, och applicerar dem i rätt ordning utan manuellt gissande. Detta gör det ovärderligt för penetrationstestare, DFIR-analytiker och CTF-spelare som regelbundet stöter på multipla obfuskerade nyttolaster i webbtrafik, skadlig kodsprover eller nätfiskelurar.
Hur Man Använder
Klistra in den kodade eller obfuskerade strängen i inmatningsfältet och klicka på Avkoda — motorn identifierar automatiskt det yttersta kodningslagret, avkodar det, utvärderar sedan resultatet igen och upprepar tills ingen ytterligare kodning upptäcks. Varje mellansteg för avkodning visas i sekvens med den identifierade kodningstypen märkt, så att du kan följa hela transformationskedjan. Kopiera alla mellanliggande eller slutliga resultat direkt från stegvisningen.
Vanliga Användningsområden
- Penetrationstestare som avobfuskerar flerskiktade kodade nyttolaster som hittats i XSS-, SQL-injektions- eller SSRF-attacksträngar som avlyssnats i webbapplikationstrafik
- DFIR-analytiker som snabbt packar upp dubbel- eller trippelt URL-kodade omdirigeringsparametrar i nätfiskelänkar för att avslöja den faktiska destinationen eller nyttolastdomänen
- CTF-spelare som avkodar flerstegskodningsutmaningar där Base64, hex och ROT13 eller liknande kodningar staplas i okänd ordning
- Skadlig kod-analytiker som extraherar läsbara strängar från kodad shellcode, dropper-skript eller obfuskerade command-and-control-beacon-konfigurationer
- Webbutvecklare som felsöker kodningsbuggar i OAuth-omdirigerings-URI:er, webhook-nyttolaster eller JWT-anspråk som av misstag har dubbelkodats av mellanprogram