🔐 Encoding/Decoding Toolkit

Универсальный инструмент для работы с кодировками в SOC

📥 Входные данные
📤 Результат

⚠️ Обнаружение подозрительных паттернов

Обнаружен Base64 - возможная попытка обфускации команд
Длина строки подходит для хеша MD5/SHA - проверьте на VirusTotal
🔤 String Analysis
Анализ появится здесь...
#️⃣ Hash Calculator
Хеши появятся здесь...
🔍 Magic Decoder
Результат декодирования...

🧑‍🍳 Recipe Builder (CyberChef Style)

Создайте цепочку преобразований для сложной обработки данных

1
2
3

📚 Справочник кодировок для SOC

Base64
Часто используется для обфускации вредоносных скриптов, передачи бинарных данных в текстовом виде
PowerShell: -EncodedCommand
cG93ZXJzaGVsbC5leGU=
URL Encoding
Используется в web-атаках, SQL injection, XSS. Ищите %20, %27, %3C%3E
%3Cscript%3Ealert%28%27XSS%27%29%3C%2Fscript%3E
Hex Encoding
Shellcode, эксплойты, бинарные данные. Ищите \x41\x42 или 414243
\x4d\x5a\x90\x00 (MZ header)
0x90909090 (NOP sled)
Unicode Escapes
JavaScript обфускация, bypassing фильтров. \u0061lert
\u0065\u0076\u0061\u006c
(eval)
HTML Entities
XSS атаки, инъекции. <script>
&#60;script&#62;
&lt;img src=x onerror=&quot;
Double Encoding
Обход WAF и фильтров. %25%32%37 = %27 = '
%252e%252e%252f (../)

🚨 Индикаторы вредоносной активности

🔴 PowerShell обфускация

  • • -EncodedCommand
  • • -e[ncodedcommand]
  • • FromBase64String
  • • [System.Text.Encoding]::UTF8
  • • -bxor (XOR обфускация)

🟠 Web Shell паттерны

  • • eval(base64_decode(
  • • chr() конкатенация
  • • Hex encoded PHP tags
  • • gzinflate(base64_decode(
  • • $_POST['cmd']

🟡 Подозрительные строки

  • • Длинные Base64 (>1000 символов)
  • • Множественное кодирование
  • • Non-printable characters
  • • Смешанные кодировки
  • • Padding аномалии