E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WinHex
winhex
使用简介
winhex
简介
Winhex
是X-Ways公司出品的一款十六进制编辑、磁盘编辑软件,其公司网站对其功能介绍如下:可以对硬盘、软盘、CD-ROM、DVD、ZIP及各种存储卡进行编辑支持FAT、NTFS、Ext2
SpongeB0B
·
2019-02-14 15:33
工具使用教程
【BugkuCTF】Crypto--zip伪加密
files/761fd9ae5a8abab2f1a78dd02da0e210/flag.zipSolution:不是我看到这道题第一个想法是…这个不是Misc类型的题吗……人家都说了zip伪加密,那就用
Winhex
VZZmieshenquan
·
2019-02-13 20:48
ctf.bugku.com
实验吧隐写术WirteUp(全解)
1.欢迎来到地狱解压得到三个文件,其中word文档和压缩文件是加密的直接打开图片提示不支持此格式,猜测应该是头文件损坏,用
WinHex
打开修复头文件:JPEG文件的前12个字节是:FFD8FFE000104A4649460001
温酒送诗人
·
2019-01-21 19:49
CTF
用
WinHex
破解zip伪加密
什么是伪加密?修改了zip的全局方式位标记后,打开显示需要密码,实际没有密码。一格zip文件有三个部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志压缩源文件数据区:504B0304头文件标记压缩源文件目录区:504B0102:目录区文件头标记1F00:压缩使用的pkware版本或3F001400:解压文件所需pkware版本0000:全局方式位标记(伪加密,改为0900就提示有
温酒送诗人
·
2019-01-21 19:05
CTF
将WireShark离线包数据/抓包数据中还原原始图片、视频等
工具:WireShark、
Winhex
附赠下载链接:https://pan.baidu.com/s/1NkDEJPWFYYdx5g7hHdDG9Q提取码:78vh1.例如我这里打开了一个WireShark
su_dalu
·
2018-12-28 15:16
作业记录
网络技术
IDA吊炸天插件keypatch初次使用纪实录
很多老的汇编教程中提到IDA修改时要用到
WinHEX
等中再去计算偏移地址再去修改一次代码,那样实在的大大地麻烦和繁琐,有了这个神器不就能一次到位了?!
hnzwx888
·
2018-12-27 16:15
逆向工程
IDA
插件
BugkuCTF: 啊哒
拿到压缩包,解压后是一个图片,放到
winhex
中寻找flag,发现有flag.txt字样,但是不知道怎么处理。
s0i1
·
2018-12-20 14:26
杂项
CTF中压缩包解密的几种常见方式
压缩包解密通用方法:1.用
winhex
打开,搜索字符pass、key等,查看是否有含有压缩包密码2.如果要爆破:先0-6位数字来一遍3.如果爆破不成功可以根据题意或者社工猜密码组合。
Blus.King
·
2018-12-10 19:58
信息安全
CTF/AWD
GJCTF官方WP 隐写+逆向
当前本平台共有隐写题:3题逆向:3题WEB:13题一、隐写题:①题目链接:http://www.czlgjbbq.top/GJCTF/yx1.exe成功下载文件后,使用
winhex
对文件进行16
程序小黑
·
2018-11-27 16:09
网络安全
网络空间安全
河北师范大学第二届信息安全挑战赛官方WriteUP
winhex
发现是个jpg文件,但其实应该看最后,文件最后隐藏着flagflag:HEBTUCTF{lkfdlfnqwnoidasfmaklmf}你可能需要一个wireshark打开流量包1.png然后题目描述中可以看出来上传了一个文件那么找上传
灰羽小少爷
·
2018-11-20 21:23
php检测文件编码的方法示例 绝对完美性能绝对高
因为我也上网查了下没有看到比较好的文章都是一些什么数组比较啊类似下图这样的而且百度上我看到的大部分都是这类我也不知道是谁写的这个效率应该是极差的后面还md5这到底要消耗多少性能咱就不说了我这里使用的方法只需要比较3个字节我相信很多做过c++的朋友应该知道utf8unicode的文档的二进制开头是不一样的这里我们需要借助一个神器
winhex
HarlanHong
·
2018-11-15 16:48
php
CTF 杂项总结(未完)
文件头格式:前8字节:表示PNG图片后4字节:IHDR头部大小后4字节:IHDR(ChunkTypecode)后13字节:ChunkData3.图片中包含多个图片,拖进kali用binwalk查看验证/用
winhex
巧克力味的Paaaaaaaa
·
2018-11-09 19:59
欢迎来到地狱-一道CTF隐写题
按照惯例应该是头部缺了东西,使用
winhex
打开。需要知道jpg文件开头应该是FFD8FFE00010可见文件头部少了FFD8FFE0。我们补齐成功打开了第一张图片,得到了一个百度网盘的地址。
云上的日子920
·
2018-11-01 21:34
CTF
BUGKU CTF之misc篇(持续更新)
ctf.bugku.com/challenges一.签到题下载二维码关注bugku得到flag二.这是一张单纯的图片图片链接:http://120.24.86.145:8002/misc/1.jpg下载图片后用
winhex
山山得久
·
2018-09-23 14:08
CTF学习之路
CTF-实验吧Writeup-Misc类(持续更新)
丢进
winhex
看看,少了jpg文件头,我们将jpg文件头FFD8FFE0插入。保存后即可正常打开图片。
1cePeak
·
2018-09-06 20:14
网络安全
关于JLINK提示克隆问题的解决办法(应用于蓝牙NRF52系列)
转载链接如何解决克隆问题终极解决办法:http://bbs.eeworld.com.cn/thread-460082-1-1.html这里我推荐使用通过
winhex
修改序列号后在进行重新抒写序列号。
Limbom
·
2018-09-04 12:12
JLINK
Clone
CTF-i春秋网鼎杯第四场部分writeup题目分析
先丢到
winhex
v看一下有没有插入其他文件,确实找到了png头文件。
季海晨
·
2018-08-31 17:08
CTF
信息安全
触摸misc及sql盲注--20180828
misc由题说知识点题目1:https://pan.baidu.com/s/1bm2Bic3exMQqnRTuEuRT3g提取码:c6sf工具:winrarbinwalkwireshark
winhex
题解
aiyyouwo
·
2018-08-28 20:39
misc
CTF---图片的隐写
一、查看图片的基本信息1、查看基本属性2、查看图片十六进制源码信息推荐工具:notepad++、
winhex
(主推)(1)jpg图片源码文件头:FFD8FF文件尾:03FFD9(2)png图片源码文件头
那酷小样
·
2018-08-22 18:04
网络安全
whaleCTF-30days-隐写【第二期】-彩虹糖-writeup
使用binwalk、stegsolve、
winhex
、strings等都没有发现有用的信息,只发现如下内容:sec@LAPTOP-O9
sec小玖
·
2018-07-24 11:40
CTF
隐写
巅峰极客第一场CTF部分writeup
丢到
winhex
里面也没有什么明显的提示或者信息。放大招:stegsolve。放在各个颜色通道里面过一遍。可以明显的看到每个颜色通道的最低位有异常数据。将数据提取出来前两个ook解码,第三个bra
郁离歌
·
2018-07-22 20:13
CTF-WRITE-UP
CTF记录之丢下个logo就走了
拿出
winhex
,打开一张图片查看一下。所有的图片都是FFD8(图像起始位置)开始和FFD9(图像结束位置\文件结束符)结束。binwalk说0xAA0D位置处还
CTF记录
·
2018-07-04 15:52
Bugku CTF 杂项(21-29) Writeup
BugkuCTF杂项(21-29)Writeup0x21图穷匕见下载得到一个图片,用
winhex
打开发现jpg文件尾FFD8后面有大量16进制数据,复制后面的数据,用notepad++中插件convert
KRDecad3
·
2018-06-23 16:32
writeup
Bugku CTF 杂项(1-12) Writeup
0x02这是一张单纯的图片从
winhex
中打开图片,在底部发现一串HTML实体编码,解码得到flag。
KRDecad3
·
2018-06-09 19:50
writeup
shellcode——1、采用硬编码弹出计算器
二、实验环境及工具介绍实验环境:WindowsXPSP3实验工具:OllyDbg、
WinHex
、LordPE三、编程思路用c语言来描述其实就是两句:WinExec("calc.exe",5);ExitProcess
alwin_cx
·
2018-05-19 13:24
shellcode
MySQL数据恢复(通过.frm和.idb文件)
html今天吐血向大家分享下mysql通过.frm和.ibd文件恢复数据的方法,因为之前电脑换系统的原因,忘记备份数据库,最后只能通过恢复工具找到数据库的.frm和.ibd文件,至于这两类文件,可以通过
winhex
roccccck
·
2018-05-04 17:49
南邮CTF RE5——MAZE
my.oschina.net/u/3763247/blog/1805781链接:https://pan.baidu.com/s/174v4vI4760V-QnD4yW7Z5A密码:ml6nMAZE拖进
winhex
chucen8556
·
2018-05-02 19:00
关于Redis5.0商业化收费破解
然后使用Notepad++打开这个DLL,选择plugins->HexEditor->Vie
winHEX
使用16进制打开
code_long
·
2018-04-24 15:24
Jarvis OJ -BASIC-WRITE-UP
BASICveryeasyquestion:使用基本命令获取flaganswer:放
winhex
里面看下,没发现什么东西。题目说是基本命令,试了试binwalk,也什么都没有,再试strings。
郁离歌
·
2018-04-05 17:01
CTF-WRITE-UP
CTF隐写术 欢迎来到地狱
所以使用
winhex
打开图片,恢复文件头。jpg文件前12字节的十六进制数是FFD8FFE000104A4649460001恢复之后再打开图像打开这个网盘地址,下载到了一个w
Zenith_Lee
·
2018-04-04 17:15
密码学
隐写术
CTF
信息安全
CTF
WinHex
试用期已过窗口绕过方法
WinHex
超过45天的试用期后出现如下弹窗,Thisisanevaluationversionthatyoumaytryfor45daysanddistributefreeofcharge……如果在这个
磁悬浮青蛙呱呱呱
·
2018-03-29 22:10
NTFS 数据隐藏及恢复
NTFS数据隐藏及恢复
Winhex
链接:https://pan.baidu.com/s/1dHevDnz密码:4zsi软件注册码ZYCX2014shujuhuifu打开软件选择红标处选择Volume依然来隐藏我们的
Canys
·
2018-01-27 20:48
NTFS
数据隐藏
恢复
FAT32 数据隐藏及恢复
FAT32数据隐藏及恢复
Winhex
链接:https://pan.baidu.com/s/1dHevDnz密码:4zsi软件注册码ZYCX2014shujuhuifu一、打开软件选择红标处选择你的磁盘这里我就用
Canys
·
2018-01-27 19:19
FAT32数据隐藏及恢复
【CTF安全杂项】女神,base64转图片
但是就卡在base64转化这一步,我通过将base64解码得到的文件用
winHex
保存为PNG,但是保存后的文件出现打不开的情况,据分析这种情况会出现中间信息损失(具体也不太懂)。
Vansnc
·
2018-01-19 15:16
信息安全竞赛
【网安随笔】CTF-writeup -环环相扣的隐写
正常思路:第一个jpg文件里隐藏了,docx文件的密码,从docx文件里获取压缩包的密码,最后得到flag.一、地狱伊始.jpg直接打开发现图形是不显示的,所以要用
Winhex
去尝试修复,打开文件发现果然文件头是损坏的
Keyli0n
·
2017-12-06 21:05
网络安全
我的友情链接
SQLServer高手叶俊坚MS服务高手Embeddedlinux高手坚持不懈,永不放弃下里巴人的家VMwareVDI部署攻略数据重现raid/
winhex
张宇(数据恢复)IT-Standardization
newthink
·
2017-11-22 23:16
BDCTF2017-初赛第一阶段writeup
childhood下载题目后,打开有个压缩包,历经各种方法都搞不开,只能爆破出结果了密码bdctf2017压缩包中两个文件:file,data猜测一个文件可执行,另一个文件为可执行文件的数据,因此将file文件拖入
winhex
Pz_mstr
·
2017-10-14 16:34
利用
winhex
恢复误删文件
无意中发现一款软件
winhex
,没想到竟然还有恢复误删文件的功能。下面让我演示如何操作吧!
寂岚峰
·
2017-09-27 23:57
数据恢复
mysql根据.frm和.ibd文件恢复表结构和数据
今天吐血向大家分享下mysql通过.frm和.ibd文件恢复数据的方法,因为之前电脑换系统的原因,忘记备份数据库,最后只能通过恢复工具找到数据库的.frm和.ibd文件,至于这两类文件,可以通过
winhex
她说巷尾的樱花开了
·
2017-09-20 21:54
错误解决
了解redis中RDB结构_动力节点Java学院整理
RDB文件有一个概念性的认识,比如下面画的图一样:从图中,我们大概看到了RDB文件的一个简要的存储模式,但为了更好的方便对照,我准备save一个emptydatabase,对比一下看看效果:然后我们用
winHex
huangxincheng
·
2017-08-29 10:17
邮件数据恢复解决方法
一.故障描述由8块盘组成的RAID5,上层是EXT3文件系统,由于误删除导致文件系统中的邮件丢失二.镜像磁盘为防止数据恢复过程中由于误操作对原始磁盘造成二次破坏,使用
winhex
软件为每块磁盘做镜像,以后所有的数据恢复操作都在镜像盘上进行
宋国建
·
2017-08-21 14:23
邮件
数据恢复
过程
winhex
系列2----sd卡格式化
卡内容全部置为0,这时sd卡内部没有任何数据;2.普通格式化(高级格式化的一种),会将sd卡数据区清0,这种在我拿一张sd卡在win7操作系统上格式化(不选快速格式化)的情况下,实测数据区确实全部为0(用
winhex
carlsun80
·
2017-08-12 16:41
FAT
南京邮电大学网络攻防平台逆向writeup之[WxyVM]
#2进入sub_4005b6();这个就是加密函数,byte_6010C0是一个类似hash表的东东,有1500字节长,为了方便读取截出来保存为一个二进制文件,
winhex
打开看一下3#读这段代码
巫师54
·
2017-08-01 14:38
XCTF嘉年华体验赛
链接:http://oj.xctf.org.cn/web/practice/defensetrain/465f6bb8f4ad4d65a70cce2bd69dfacf/re1拿到题目放入
Winhex
,发现是
计算机小白
·
2017-08-01 11:32
RE
南邮ctf攻防平台RE第四题WxyVM1
今天做了南邮攻防平台RE第四题,链接:http://ctf.nuptsast.com/用
Winhex
打开以后可以看出来是ELF文件,所以用IDA打开,找到main函数,F5。
计算机小白
·
2017-07-28 16:16
CTF
RE
linux中生成考核用的GPT分区结构样例(二)
实验要求:1、利用
WINHEX
手工方式,修改给定镜像文件的分区结构。2、分区表部分,只能修改
张宇
·
2017-06-29 17:54
linux
数据恢复
ntfs
数据恢复案例
linux中生成考核用的NTFS文件系统结构样例(一)
实验NTFS-1说明:NTFS-1.img是一个包含NTFS文件系统的磁盘镜像,请使用
winhex
手工方式读出这个文件系统内的指定文件,并回答其md5HASH值。
张宇
·
2017-06-26 12:30
linux
数据恢复
NTFS
数据恢复案例
icectf修复图片解答
然后就是一个破损图片的连接解题思路刚开始我看到这个也是一脸懵逼于是我就把下载的图片仍在了
winhex
里看下:看到是png格式的图片。如下图于是我就把图片格式改成了xx.png;但是还是打不开。于是我找
天道酬勤VIP
·
2017-06-26 00:20
IceCTF
ctf
linux中生成考核用的FAT32文件系统结构样例(二)
实验FAT32-2说明:FAT32-2\目录下的xxx.tar.gz解压后是一个FAT32文件系统的分区镜像,其DBR及备份的一些参数错误,请使用
winhex
手工方式修复DBR,并回答修改后的DBR的md5HASH
张宇
·
2017-06-25 17:07
linux
数据恢复
FAT32
数据恢复案例
linux中生成考核用的FAT32文件系统结构样例(一)
实验FAT32-1说明:FAT32-1.img是一个包含FAT32文件系统的磁盘镜像,请使用
winhex
手工方式读出这个文件系统内的指定文件,并回答其md5HASH值。
张宇
·
2017-06-23 17:12
linux
数据恢复
FAT32
数据恢复案例
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他