[IT小技能]一文了解cyberchef小技能

20250720

逆向过程发现一个字符串,需要转为hex

 

 

20241019更新

题目:有一串字符串067113117101116,希望每3个字符分拆字符,然后通过ascii码转换为字符串:

Recipe如下:

Regular_expression('User defined','[0-9]{3}',true,false,false,false,false,false,'List matches')
From_Decimal('Line feed',false)

各类小技巧示例

2023年12月22日更新,加入一些图片举例,方便复习。如果你是打CTF,还可以下载一个随波逐流软件,试一试。

1、逆序输出

reverse

 

Recipe:

Reverse('Character')

2、大小端序调整

swap endianness

 

 

3、base系列,base58,base32,base85

base32可以更换表空间

4、change IP format

 

将127.0.0.1从点分格式转换为十进制2130706433

Output Format可以自选。

5、rot系列,rot 47,rot 8000

6、jwt系列,验签和decode

7、栅栏,仿射、凯撒,弗吉尼亚

fence,affine,caesar,vigenere(如果爆破,需要结合编程,暂未尝试)

8、集合功能

set union,快速去重

类似的,有set difference,set intersection

9、国密算法SM3、SM4,还没有用过

10、aes,rc4,rsa,均支持。需要进一步了解。

11、删除换行符

 

Recipe:

Remove_whitespace(true,true,true,true,true,false)

12、拆分连续的HEX编码

 借助了大小端序对换的。

 

Swap_endianness('Hex',1,true)

13、十六进制转ASCII

 

 

 

14、20241025补记 CTF中XOR

题目:给定9b919c9a8685cd8fa294c8a28c88cc89cea2ce9c878480 求flag

其实和上一题类似,直接from hex即可得到ascii

 

9b919c9a8685cd8fa294c8a28c88cc89cea2ce9c878480

输出为非识别的字符,猜测为XOR加密的。

 

 15、进制转换16进制转为10进制

20241101补记

0x002f7ba5转为10进制

 

其他特性

1、多步骤的可以使用Recipe

2、读取文件,对于不可见字符,可以尝试读取和导出。避免直接复制出现问题。比如ctf中零宽字符,导出文件复制才可以。

posted @ 2022-11-09 06:13  viphhs  阅读(4896)  评论(0)    收藏  举报