dev / 可用工具

全本地 X.509 裸文件脱壳机

无需安装 OpenSSL 本地客户端,即可将公钥证书 PEM 或 CRT 的加密文本反向脱敏,洞悉过期时间、颁发机构以及签名强度信息。

NetworkDevOpsSecurity

收藏工具

当前还没有选择收藏模式。

快捷操作

返回开发工具 浏览全部工具

你可以复制当前工具页链接,或者在支持的设备上直接调用系统分享。

开发与运维

SSL ASN.1 证书阅读者

🛡️ Paste a PEM-encoded X.509 Certificate (`-----BEGIN CERTIFICATE-----`) to parse its ASN.1 structure natively without uploading.
PEM Input
Parsed Details Waiting
NO CERTIFICATE

Note: This employs a lightweight internal Base64 ASN.1 heuristic parser meant for instant sanity checks. Extraneous deeply nested extensions are omitted.

使用场景

  • 运维从服务器拉下一个命名随意的 `old.crt` 无法确认是给哪个域名买的,在这里一秒看穿归属和过期时长。

如何使用

  1. 1. 填入整个 PEM 字符串集,程序右侧即刻给出时间条及内部签发主体的相关清单信息。

示例输入输出

PEM Chunk

-----BEGIN...

Parse

Valid (34 Days Left) | Subject: uuup.com

FAQ

安全吗

纯 JavaScript Atob/Uint8Array 正则强切内存处理,断开网络也能用,丝滑且绝不漏保。

工具列表

相关推荐

你可以从这里继续打开相近场景的工具,减少重复搜索。

SSH 公私秘钥格式清洗验证

运维级别 Key 碎片粘合重组台

可用

当从记事本或者微信发了一段带有异常多余空格换行的 `id_rsa.pub`,通过本平台精准识别判断它是 OpenSSH 还是 PEM/Putty 结构并剔除多余不可见字符进行修剪粘合。

DevOps Security

JWT 签名盲眼透视

彻底看清全载荷无盐拆封仪

可用

只做一件事:不管你的 JWT 没有带秘钥 (Secret),只要它符合三段式结构,立即对头部(Header)和载荷(Payload/Claims)执行 URL Safe Base64 的无损断点打印和精翻,特别适合查看带特殊字符和时间的业务件。

Network JWT Security