Pip3line:针对RawBytes修改和拦截的「瑞士军刀」

admin 2024年5月19日22:04:45评论13 views字数 1838阅读6分7秒阅读模式

Pip3line:针对RawBytes修改和拦截的「瑞士军刀」

关于Pip3line
Pip3line是一款针对RawBytes数据的安全工具,该工具不仅允许广大研究人员轻松查看和修改RawBytes数据,而且还可以对数据执行各种转换、快速源码搜索和网络代理拦截等。
Pip3line:针对RawBytes修改和拦截的「瑞士军刀」
该工具专为渗透测试和逆向工程分析人员设计,当前支持的转换列表包括常见的解码,例如Base64/32/hex转简单密码,并包含了常见的哈希算法和模糊处理技术。
支持的转换
1、Base32
2、Base64
3、基于自己的基本翻转算法
4、二进制编码
5、字节转整型
6、Cisco secret 7解密/加密
7、CRC32
8、Cut
9、FIX协议解析器(v4.4)
10、十六进制
11、用于JavaScript模糊处理的层次结构
12、HMAC计算
13、Int转时间戳
14、Int64转时间戳
15、IPv4转换
16、IPv4和IPv6的网络掩码计算
17、Md4/Md5/Sha1(内置)
18、NTLMSSP消息解析
19、数据填充
20、正则表达式
21、ROT
22、替换加密算法
23、Oracle/MySql/MSSql/Postgres/Javascript级联字符串
24、URL编码
25、XOR
26、XmlQuery
27、Zlib压缩
工具下载

源码获取

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/metrodango/pip3line.git

Windows安装

广大研究人员可以直接访问该项目的【https://github.com/metrodango/pip3line/releases】下载针对Windows操作系统的预编译工具版本。

macOS安装

$ brew tap metrodango/pip3line$ brew install pip3line
如果遇到关于丢失共享库libtransform的错误,请确保homebrew代码库目录位于PATH路径中,或创建一个指向/usr/local/lib的软链。

Linux安装

Gentoo
将项目中的「extras/gentoo_package/pip3line-TEMPLATE.ebuild」模板ebuild拷贝到一个本地Gentoo库中,并提供相关的版本信息,例如:
pip3line-9999.ebuild (for the github based ebuild)pip3line-3.7.0.ebuild (for a specific version)
然后运行下列命令即可:
$ emerge -pv pip3line
Python 2.7 & 3插件使用
使用你自己的代码编辑器创建一个Python文件,代码初始架构如下:
#!/usr/bin/env python#-*- coding: UTF-8 -*-def pip3line_transform(inputData):""" Take a bytearray as input and returns a bytearray"""# if you need to convert to a Python 'string'string = inputData.decode('utf-8')# Some code ......# just remember to convert it back to a bytearrayreturn bytearray(string, 'utf-8')
pip3line_transform function函数会由Pip3line自动调用,我们需要做的是使用Python 2.7/3模块转换来加载该函数。
假设使用gzip和bz2样例作为起始入口点,参考的实现代码如下:
#!/usr/bin/env python3#-*- coding: UTF-8 -*-import gzipPip3line_is_two_ways = Truedef pip3line_transform(inputData):ret = Noneif (Pip3line_INBOUND):ret = bytearray(gzip.compress(inputData))else:ret = bytearray(gzip.decompress(inputData))return ret
许可证协议
本项目的开发与发布遵循BSD-3-Clause开源许可协议。
项目地址
Pip3line:
https://github.com/metrodango/pip3line

原文始发于微信公众号(FreeBuf):Pip3line:针对RawBytes修改和拦截的「瑞士军刀」

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月19日22:04:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Pip3line:针对RawBytes修改和拦截的「瑞士军刀」http://cn-sec.com/archives/2755720.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息