E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WinHex
Bugku-Misc&&Social
打开看到一张图片下载到本地用
winhex
打开发现一段特殊字符,发现为unicode编码,unicode转ASCII拿到flag:key{youareright}telnettelnet是以明文进行传输,
皮一下怎么了
·
2020-06-26 07:48
攻防世界——MISC(进阶)——János-the-Ripper wp
type=misc&number=1&grade=1&id=4756&page=1下载为用
winhex
打开发现为根据文件头504B0304可知为zip类型文件后将后缀改为.zip(详细各类文件头尾标识可以参见
qq_45469783
·
2020-06-26 03:25
ctf__论剑场web 部分writeip
进入网址得到一张图片,直接放到
winhex
里面查找文本,输入flag,就能找到flag,然后将里面的字符base64解密,然后在md5加密提交flag,一开始没有base64解密,提交很多次都没有成功。
呆呆呆了丢
·
2020-06-26 01:59
ctf
bukgu ctf 普通的二维码
打开后是一个二维码在线工具居然扫不出开然后用qq和微信居然扫了出来(不得不说腾讯就是nb哈哈)那把图片放到UE中打开(
winhex
也行)拉到最
就是217
·
2020-06-26 00:32
bugku
杂项
CTF--crypto
下载附件解压后是一个文本文件,看到504B,很明显是压缩文件的文件头将该文本文件拖到
winhex
打开,将文件格式转为.zip格式,右键—>编辑—>转换选块,转好之后保存文件将文件后缀名改为.zip然后解压
本人&ren
·
2020-06-25 18:02
CTF
zip明文攻击
遇到一个有意思的题老套路,记事本,图片分层,binwalk跑,又或者
winhex
文件头,都没用,都没用!!!
Hydra.
·
2020-06-25 18:37
CTF —— STEG方向思路
//www.jianshu.com/p/b61e4ff0b0d5该博客写隐写术写得很详细目前遇到的ctf题目中,大多是遇到图像隐写图像大体就是这几个步骤:1.查看属性详情2.观察文件大小是否有异样,用
winhex
吃肉唐僧
·
2020-06-25 17:16
STEG
图片数据恢复--i春秋网鼎杯网络安全大赛clip题目writeup
使用
winhex
打开,查看的时候发现png然后通过搜索发现有两张这种图片。
tdcoming
·
2020-06-25 04:55
CTF
RAID5重组与数据恢复的思路方法学习
首先用
winhex
打开5个镜像,如下图所示。分别查看5个镜像的0号扇区,发现都是MBR,经过计算分区大小,全是5G,也就是单个硬盘的大小。所以都不是RAID5逻辑盘的有效MBR。
奋斗_小伙
·
2020-06-24 16:54
问题大全
原创:从逆向作品的结论出发,再逆向再研究:
他的汇编方法比我的方法要精练些,但广告的去除程度不如我的搞法彻底,最难容忍的是他的按键精灵的启动补丁条没有NOP掉(如果你没有爆破的话,即使你使用的是正版的,按键精灵的启动速度也会直接拖慢)已知:通过
WinHEX
lovedeadyou
·
2020-06-24 08:46
★★★★★汇编笔记(自存档)
mysql 数据恢复
今天吐血向大家分享下mysql通过.frm和.ibd文件恢复数据的方法,因为之前电脑换系统的原因,忘记备份数据库,最后只能通过恢复工具找到数据库的.frm和.ibd文件,至于这两类文件,可以通过
winhex
libraryhu
·
2020-06-24 04:36
转:查看oracle数据库dmp文件的字符集信息
oracle的dmp文件的第2,第3字节记录了字符集信息windows环境下我们可以通过
winhex
来查看,
winhex
支持4G以上大文件的秒速打开如果你有java环境,也可以用java来读取dmp文件的字节信息
leiguo1985
·
2020-06-24 03:26
调试笔记之雨过天晴多点还原软件MBR实例
不过光安装操作系统就得花20个小时以上(2)用Wnhex克隆整个磁盘,配置Bochs的*.bxrc文件.用这个克隆的磁盘来调试MBR方案二较简单,故我选择此方式调试.在一个干净的Vmvare上装上雨过天晴,用
Winhex
iiprogram
·
2020-06-23 17:10
病毒汇编和调试逆向技术加脱壳
ZIP文件格式组成
看属性
winhex
..无果只能看writeup了打开之后有密码,载入
winhex
看看,发现伪加密把09改为00就可以打开了接下来分析下这个zip的文件16进制格式
hkdoor
·
2020-06-23 14:42
隐写术
stegsolve查看放进二维码解密网站得flag{AppLeU0}小家伙挺可爱原图binwalk发现zipforemost得压缩包,里面有key.txt,不过压缩包需要密码看到下面评论说是ZipCenOp伪加密
winhex
Octantis
·
2020-06-23 04:30
攻防世界Misc 适合作为桌面
知识点:关于题目给出一串疑似16进制数能干些什么通常来说,可以取每两位转换成字符串,或者像本题一样,直接复制到
winhex
中查看对应的ASCII字符,毕竟直接转换字符串的话,有些是不可见字符。
_Warning_
·
2020-06-23 03:14
杂项
stegsolve各种用法总结 攻防世界Misc What-is-this
What-is-this的wp下载完附件解压后发现有两张相似的图片:拖进stegsolve后没有发现任何异常,后来又试着用
winhex
、binwalk等基础分析了一下,都并没有任何进展……这两张图片长得这么像
_Warning_
·
2020-06-23 03:43
杂项
python处理二进制bin文件
像是这样:但是.bin文件可以用
WINHEX
等软件打开。二进制文件里面存储的都是数据,只有按照某个预先设定的规则读出,才能明白这些数字的具体含义。
chaoliao2466
·
2020-06-22 21:52
python处理二进制文件(.bin)
像是这样:但是.bin文件可以用
WINHEX
等软件打开。二进制文件里面存储的都是数据,只有
and_then111
·
2020-06-22 14:23
python
调试基础知识0(串口调试助手对比 丁丁 大傻 友善)
最终选用串口工具:丁丁串口调试助手sscom42.exe使用技巧:传输的数据为hex文件,文件本身包含地址信息,这样直接用sscom42.exe软件打开,就会显示并发送hex文件内容如果将内部hex内容通过
WinHex
Times_poem
·
2020-06-22 06:32
硬件基础知识
文件十六进制编辑软件HxD Hex Editor的使用
本人试用过4种这样的软件,试用过的4个软件分别是:(1)
WinHex
,专门用于文件十六进制显示和编辑的软件,有评估版可用,正式版收费。
HongAndYi
·
2020-06-21 21:31
PyQt5
逆向工程核心原理学习笔记1-通过IAT手工定位notepad.exe中的导入函数
之所以选用PEview而不用
winhex
类软件,主要是为了便于验证自己的思路是否正确。在熟悉了IAT手工查找的具体过程之后,还是使用工具软件直接获取信息比较方便。
HappyOrange2014
·
2020-06-21 21:19
逆向工程
CTF隐写术
文章目录常用工具思路LSB隐写加密的ZIP压缩包doc文件隐写例题常用工具
winhex
:显示文件十六进制格式(也可以用hexdump)foremost:文件提取工具(也可以用binwalk)Stegsolve
虐猫人薛定谔i
·
2020-06-21 19:53
CTF
【手游】魔天记 美术资源加密分析
0x00先用
WinHex
看看魔天记的资源文件我们发现有些资源的文件头前面都加了“fangcunzip”姑且理解为加密的标识0x01在IDA中反汇编\lib\armeabi\libgame.so文件,分析一下
BlueEffie
·
2020-06-21 17:49
游戏资源破解提取
J-Link OB F103 固件提取及维修
下面写的一大堆操作,其重点在于
WinHEX
和JFlash这两个软件的使用。会用的情况下就很简单了,用
WinHEX
拷贝出相应字节,用JFlash写入到相应位置,就ok。为什么固件是这个字节段,我不懂
哥尔赞赞赞
·
2020-04-16 00:43
有意义的桌面应用
有意义的桌面应用logisim
WinHex
CygwinmingwEverythingxmindwiresharknotepad++sublimetyporaultraISObeyondcomparexshellVMWaresourceinsightunderstandeasyBCDultraEditIPOP4.1
无敌大灰狼me
·
2020-04-13 13:23
黑客游戏榜中榜 第一期writeup
作者对游戏过程中右键点击进行了限制,下文所提到的“查看源代码”,均通过在url头前加上“view-source:”来实现第一题查看源代码,可得密码flag所在.png第二题查看源代码,保存图片到桌面,用
winhex
Murrey_Xiao
·
2020-04-09 12:54
【原创】FAT32系统硬盘的数据恢复实例
FAT32系统硬盘的数据恢复实例软件:
winhex
(16进制的编辑器)恢复内容:在FAT32中恢复一张图片1.首先我们格式化一个分区为空,让分区的系统选为FAT32系统格式化。
UncleFreak
·
2020-04-09 11:02
BUUOJ Misc刷题大作战
你竟然赶我走随便一个txt文件都可以拿LSB当然还有别的,根据里面左右左右变化,在0管道有变化,然后把下面的三个0打钩,导出png,一个二维码,扫出来乌镇峰会种图只要会用
winhex
打开文件就行rar四位数密码爆破
不一样的我不一样的你
·
2020-04-08 08:00
[BJDCTF 2nd] - Misc
一、最简单的misc-y1ng题目下载下来是带密码的secret.zip压缩包,怀疑伪加密,拖到kali看一眼,直接可以提取出secret文件,
winhex
看一下有IHDR(文件头数据块)应该是png文件但是缺少了文件头
beiwo
·
2020-03-23 19:00
太原某单位服务器数据库恢复成功
使用
WINHEX
或R-S进行虚拟重组。提取数据文件并验证数据是否正常。山西鑫远数据恢复QQ:115521023395352121全国免费咨询联系电话:18635136745
xydata
·
2020-03-17 15:14
山西数据恢复
数据恢复
目前国内军用软销毁手段被验证不安全,销毁后数据仍然可以恢复
实验方法:1、先将几十张图片写入SSD;2、执行逻辑自毁,用
winhex
查看SSD,显示全部为0;3、用市场通用软件(有多种)进行数据恢复,短时间内可以将全部图片完整恢复。
领存兵哥
·
2020-03-16 05:21
实验吧-密码学-RSA
://www.freebuf.com/articles/others-articles/166049.html题目:http://www.shiyanbar.com/ctf/17721.下载附件先放入
winhex
Cookie_hunter
·
2020-03-12 08:25
使用
WINHEX
对回收站清除的文件进行恢复
准备操作开启中文版:在help中setup注册成为专家版,把下面六行内容复制到help的注册里,如果不是专家版不能恢复大于200k的内容,也就是说很多图片都搞不了,而且不能单独打开进入MFT文件。Name:99yywAddr:
[email protected]
:UkraineData:777ECCCE7F77FE6BF840DFA6CF2441DBData:6340FB62056E7A0CDF7AE8D
泠珩
·
2020-03-09 11:13
安全
windows
数据安全
2016 西普杯丶河北CTF预选赛(1/6)
看链接里的文件名可知这个图片应该是一个gif图,放到
winHex
看一下。发现文件头少了GIF图需要的文件头:GIF8!使用notepad在首部加入GIF8。重新打开gif图,图片终于正常显示。
Murrey_Xiao
·
2020-03-08 06:07
BUUCTF-MISC刷题记录-1
目录金三胖二维码N种方法解决大白基础破解你竟然赶我走LSB乌镇峰会种图rarningenqr文件中的秘密金三胖使用2345看图王导出GIF的每一帧,即可发现flag(图片居然违规了,无语···)二维码用
winhex
L.o.W
·
2020-03-06 20:20
信息安全
zip
python
软件安全2.找到文件所占簇号(windows)
打开
winhex
,tools->opendisk选择逻辑磁盘。打开箭头下的bootsectortemplateMFT开始簇号为786432去到MFT处。
yingtaomj
·
2020-03-02 06:23
wireshark之文件还原
0x01:实验目的:使用wireshark进行被动数据包捕获后的文件还原0x02:实用工具-wireshark/
winhex
wireshark可以监听网络流量信息并且将其记录
winhex
是一款16进制的编辑器
小明都能被取名
·
2020-02-24 11:36
逆向学习之经验小结
如果发现不是PE结构,在elf环境下也不能识别,那使用
winhex
看
苏州暮雨
·
2020-02-12 23:08
欢迎来到地狱
第一层地狱:地狱伊始图片破解用
winhex
打开地狱伊始.jpg发现文件头缺失。
离知
·
2020-02-11 14:46
2019-02-27-总结一些工作中比较好用的工具
1、文件对比工具--BeyondCompare4image.png2、打开二进制文件--
WinHex
3、模型优化--Simplygon--需要window10系统官网https://www.simplygon.com
S_H_C
·
2020-02-11 00:12
JAVA字节码文件之第一篇(结构)
开发工具:IEDA、JDK1.8、
WinHex
一、字节码文件结构.Class字节码中有两种数据类型:字节数据直接量:这是基本的数据类型。
君子生非异也
·
2020-01-05 16:00
Class文件结构--常量池(一)
字节码查看工具:
WinHex
前言Java虚拟机实现语言无关性的基石就是Class文件Java虚拟机提供的语言无关性这篇文章讲Class格式文件的的魔数、版本号和常量池。主要内容是常量池。
zlcook
·
2020-01-03 13:06
11-加密-BugkuCTF之zip伪加密
里面存放flag.txt,需要输入密码才可以解密二,分析1,看到题目我们尝试寻找flag.zip的解压密码,通过binwalk发现文件也没有附加内容2,我们通过题目提供的提示信息--“zip伪加密”,通过
winhex
evil_ice
·
2019-12-30 05:09
虚拟机类加载机制
WinHex
查看Class文件:1.魔数(头四个字节):用来确定这个文件是否是一个能被虚拟机接受的Class文件2.5,6字节是次版本号,7,8字节是主版本号。
Sakura羿
·
2019-12-26 15:07
记一次木马分析
keywords:url:https://lichao890427.github.io/https://github.com/lichao890427/记一次木马分析准备工作 从txt中把16进制数据拷贝到
WinHex
超哥__
·
2019-12-24 17:17
使用
winhex
对已删除文件进行恢复
FAT32FAT32逻辑磁盘基本信息描述用
winhex
打开一个FAT32分区格式的逻辑盘F盘,查看该逻辑盘
良月廿七
·
2019-12-24 02:16
MOCTF_MISC_WRITEUP
0x01我可是黑客下载图片使用
winhex
打开在末尾发现flag。
NoviceQAQ
·
2019-12-18 04:48
Misc骚套路总结
0x01如果题目是有给文件的,首先扔到linux里面去binwalk一下,看看有没有隐藏文件如果有:则用foremost把这些隐藏的文件搞出来,再逐一分析0x02如果没有,再试着扔到Hxd或者
winhex
23R3F
·
2019-12-13 23:02
对中国菜刀的技术分析报告
,Webshell(CnC)ClientMD5caidao.exe5001ef50c7e869253a7c152a638eab8a客户端使用UPX加壳,有220672个字节大小,如图1所示:图1,使用
WinHex
Safesonic
·
2019-12-11 23:57
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他