Où le spoofing bidi est-il le plus dangereux ?
Dans les revues de code, logs et noms de fichiers où l'ordre visuel peut induire en erreur.
Les contrôles bidirectionnels peuvent réordonner le texte visible et tromper la lecture.
Analysez du texte collé pour détecter des caractères Unicode invisibles ou risqués, visualisez les résultats et produisez une sortie nettoyée directement dans votre navigateur.
Drop .txt/.csv/.json here
or click to choose a file (max 2 MB)
| Symbol | Catégorie | Nom Unicode | Point de code | Occurrences | Positions | Actions |
|---|---|---|---|---|---|---|
Aucun résultat Aucun caractère correspondant dans l'analyse actuelle. | ||||||
Détecte les tokens à scripts mixtes et les caractères ressemblants avant de faire confiance aux identifiants ou domaines.
| Token | Scripts | Risque | Ressemblances | Positions |
|---|---|---|---|---|
Aucun risque homoglyphe détecté. | ||||
Inspecte les séquences de contrôle bidirectionnelles qui peuvent masquer l'ordre réel des tokens dans le code, la configuration et les journaux.
| Type | Risque | Plage | Nombre de contrôles | Détails |
|---|---|---|---|---|
Aucune séquence bidi dangereuse détectée. | ||||
Rapport JSON avancé
Les positions et plages peuvent augmenter la taille de la charge utile.
Le texte brut n'est jamais inclus dans le rapport ni le lien de partage.
Dans les revues de code, logs et noms de fichiers où l'ordre visuel peut induire en erreur.
Seulement hors contexte. Ils restent utiles pour du texte RTL légitime.