Shellcode и эксплойты
Бинарный код представляется HEX-строкой в формате \xAA\xBB. Например, NOP sled (серия \x90) — заполнитель в буфере перед shellcode. Анализ малвари начинается с HEX-дампа исполняемого файла.
URL-кодирование
Символы кодируются как %HH — процент + два hex-символа. Пробел = %20, буква «А» (кириллица) = %D0%90 (UTF-8). Double encoding: %2F → /, но %252F → %2F (обход WAF).
Wireshark hex dump
Каждый пакет отображается как HEX-дамп с ASCII-расшифровкой справа. Заголовок TCP: первые 20 байт содержат source/dest port (2+2), sequence number (4), acknowledgment (4), флаги (2), window size (2), checksum (2), urgent pointer (2).
Кириллица в UTF-8
Каждая русская буква занимает 2 байта в UTF-8. «А» = 0xD0 0x90, «Я» = 0xD0 0xAF. В Base64 строка из 10 русских букв (20 байт) → 28 символов (ceil(20/3)*4=28).