E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WinHex
向节表空白区添加代码。
菜鸟一只,最近一直在学PE,刚学的往节表空白区添加代码,就想水个贴,然后算是总结一下,大牛就别看了,太菜……用的软件是
WinHex
,OD,Petools,跟vs2013,感染的软件是本地的记事本notepad.exe
LittleCracker
·
2020-08-15 05:21
PE
最小的PE文件
工具用的是
winhex
工具用的是IDApro6.6汇编代码找的方法是在000000E8的位置有四个字节20020000表示汇编代码在00000220位置,或者直接在IDA中找根据最开始的PE结构我们一步步分析这里要提一点
掘地三尺有神明
·
2020-08-13 22:48
pe
Unity3D 2018(个人版) Editor更换黑色皮肤
接下来要使用著名的
WinHex
软件来修改二进制文件,没有用过的朋友直接在网上搜索下载绿色版即可。①使用
WinHex
编辑器打开前边的UnityDarkSkin.exe文件
Felix8Bit
·
2020-08-13 12:10
开发工具
Pragyan CTF 2019
Cryptography1.Spoiler将pdf文件下载后发现pdf文件中有遗传字符串“3a2c3a35152538272c2d213e332e3c25383030373a15”,使用
winhex
打开
逃课的小学生
·
2020-08-12 14:18
ctf
调整Windows8允许多用户登录
破解termsrv.dll用
WinHex
打开C:\windows\system32\termsrv.dl
RexKang
·
2020-08-12 10:40
运维成长全记录
MISC隐写——图片
下面是正确的图片属性查看2、flag隐藏在字节中,我们可以通过搜索关键字来找到将文件拖到
winhex
中,用搜索文本flag开头SL找到了(从开始向下搜索了好几次找到了):修改png图片的高可爱的小姐姐,
沉迷二进制
·
2020-08-11 19:11
图片隐写
攻防世界_MISC_适合作为桌面(世安杯)write up
下载图片到Stegsolve打开、发现二维码使用二维码扫描器扫描,并将结果在
winhex
中打开在
winhex
里发现不是.pyc的文件头,仔细观察后发现可以ASCII码转二进制(快捷键Ctrl+R),得到
小呆驴
·
2020-08-11 19:58
ctf
Misc 图片中的图片
首先下载文件是一张图片,扔进kali里面binwalk一下,发现有东西分离出一个rar文件,打开有个加密文件emmmmm难道是要暴力破解,试了一下未果,没搞出来,然后换一下,拖进
winhex
看看看到这里有个
黄稚女
·
2020-08-11 19:14
CTF
简单说说
WinHex
(一)安装注册过程
WinHex
是一款以十六进制编译器为核心的日常紧急工具,一般被用来检查和修复各种文件,尤其在修复被删除文件以及恢复硬盘中损失的文件数据方面具有强大的功能。
五月525
·
2020-08-11 19:38
WinHex
Misc第六篇——SimpleRAR(数据恢复、图片隐写)
2、按题目说的应该要有一个图片,估计是被恶意破坏,使用
winhex
打开该压缩包,发现有个secret.png,根据RAR编码格式(参考:https://wenku.baidu.com/view/918e2c146c175
Rr.o
·
2020-08-11 18:50
CTF
MISC系列——图片隐写初阶套路(持续填坑中)
方法汇总
winhex
的使用查看图片属性图片高宽度修改引起的隐写LSB隐写帧数查看复合文件隐写注意都是初阶套路,misc水很深,能淹死人的那种。有时需要多项结合,望诸君充分利用,实践出真知。
SchellT
·
2020-08-11 18:59
MISC系列
【
Winhex
】狂派入门:
Winhex
的简单使用教程
一、
Winhex
的使用353时代的主流修改工具是UE,可惜UE在打开linkdata.bin这种超大文件时的速度令人难以忍受,于是狂派都投入了
Winhex
的怀抱。
AG_
·
2020-08-11 16:02
工具使用
Winhex
图片隐写分离
https://files.cnblogs.com/files/xishaonian/yanhuo.rar工具:用bindwalkforemost得到的时候是rar格式的,首先先判断一下其是否格式正确,直接丢
Winhex
aiquan9342
·
2020-08-11 16:42
攻防世界 MISC 适合作为桌面 题解
思路首先放入
winhex
中看看有没有什么信息,未果。其次放入kali中用binwalk分析,未果。
YUK_103
·
2020-08-11 16:17
CTF
攻防世界misc高手进阶区--Ditf
–Ditf用binwalk看看文件里面有没有其他东西,存在一个png图片一个RAR压缩包,foremost进行分离;得到的RAR压缩包需要密码,简单暴力破解无效,尝试找密码,只有通过png图找突破口,
winhex
ningxiaoxinxin
·
2020-08-11 15:54
攻防世界
ctf
《阵列Raid数据恢复》纯手工恢复Raid0与Raid10数据
因为几乎所有数据恢复软件都不能准确分析出raid的读写顺序以及块大小,再简单的raid都是全部由人工分析得出的,所以这也导致了能真正恢复Raid的公司之少,恢复Raid价格之高的原因了,现在提供一份用
WinHex
weixin_34245082
·
2020-08-11 14:08
CTF练习week02
1.大白下载附件发现图片不完整,应该进行了隐写用
winhex
打开图片,第二行前四位为宽,后四位为高图片不完整,我们修改高度将00000100改为00000200保存后,打开图片2.基础破解下载附件题目提示是
玖漓
·
2020-08-11 05:31
CTF
Zip伪加密方式
blog.sina.com.cn/s/blog_4c3591bd0100zzm6.htmlzip文件由三部分组成:1、压缩的文件内容源数据2、压缩的目录源数据3、目录结束标识结构放上要用到的两个部分:这里的文件头标识在
winhex
二进制程序猿
·
2020-08-10 21:54
linux
CTF竞赛
(二)Android 逆向分析原理 以及 会用到的工具准备
目录先了解这些.dex文件
winhex
工具下载并安装apktool工具下载安装Androidkilleradbinstall命令学习smali语言dex2jarjd-gui工具实例操作实例操作:先了解这些
加油姑娘dyja
·
2020-08-10 12:57
Android逆向分析
酷狗7 kugou.skn文件格式分析
写的播放器用fmx写下,加强下fmx的熟练度,看到以前的图片资源又少,也不怎么好看,寻思着扒下kg的资源,发现他的kugou.skn文件不是压缩文件,于是想它是不是加密了,OD载入分析了下他并没有加密,于是用
WinHex
chengzhonglu6367
·
2020-08-10 09:43
Burp Suite抓取gzip数据包
BurpSuite抓取gzip数据包测试环境[+]JDK1.8.0_45[+]BurpSuite1.6.27[+]
WinHex
14.2SR-3[+]WinRAR5.21下载地址:[+]JDK1.8.0_
zyw_anquan
·
2020-08-09 04:25
Web安全
网络安全
WinHex
(16进制编辑器)
点击下载来源:
WinHex
(16进制编辑器)
WinHex
是一款广为人知的16进制文本编辑器,正如开发人员和程序员所知道的,十六进制代码被生成并应用到应用程序代码中,并且彼此之间有着非常深的连接,这样就不会更改任何数据并损坏应用程序
木子先生�
·
2020-08-09 02:13
文本编辑器
16进制
WinHex
攻防世界 misc ext3
用
winhex
打开这个文件(万能
winhex
Orz),然后搜索flag字符,发现,咦,真的有点东西。发现在这个目录下面有个txt文件。
_n19hT
·
2020-08-09 01:44
#
misc
做自己的操作系统——vituralbox 实现 img文件
同样,在网上找到了
winhex
Fillim
·
2020-08-08 22:54
ubuntu
安卓逆向学习笔记(二)
安卓逆向学习笔记(二)笔记源于学长的教程教我兄弟学Android逆向02工具分享包括吾爱破解工具箱,dex2jar-2.0,hash,jd_jui,
winhex
打包链接链接:链接:https://pan.baidu.com
叫什么不会重复呢
·
2020-08-08 20:05
安卓逆向笔记
XCTF-MISC-新手区:ext3
题目:我们下载附件1,看看里面有什么发现上图所示的一个文件,总共有两种解决方案:1、放入
Winhex
2、根据题目ext3,可以使用Linux进行挂载(ext3是一个日志文件系统,常用于Linux操作系统
1stPeak
·
2020-08-08 20:00
CTF刷题
攻防世界 Misc ext3 新手wp Linux find | grep 基础命令
010editor或者
winhex
直接searchZmxhZ即flag的base64编码这显然是知道答案逆推的用记事本打开附件同样也是查找flag往下拉一点一开始将附件后缀改为.zip解压缩后是空的后来直接右键打开
Rashu99
·
2020-08-08 13:34
攻防世界
一个搞笑的宏病毒apmp kill
先用
winhex
打开rar。只有ace格式才会被恶意解析。再看内容是3个jpg。看上去没啥问题。好下一个。再看doc。
wdxrm
·
2020-08-08 00:36
用
winhex
解析kernal32.dll文件
kernel32.dll是Windows9x/Me中非常重要的32位动态链接库,属于内核级文件。它控制着系统的内存管理、数据的输入输出操作和中断处理,当Windows启动时,kernel32.dll就驻留在内存中特定的写保护区域,使别的程序无法占用这个内存区域。PE文件的基本格式PE的意思就是PortableExecutable(可移植、可执⾏),它是Win32可执⾏文件的标准格式。实际上是不可移
Study_2018
·
2020-08-07 23:38
winhex
(一)软件名称:WinImage7.00下载地址:http://www.winimage.com适用系统:Win9x/NT/2000/XP软件大小:582kB目的:找注册码,学用
WinHex
使用工具:
WinHex
flyhawk007blog
·
2020-08-07 23:18
BUUCTF Misc 部分(二)
梅花香之苦寒来下载附件
winhex
查看最后有很长一段有规律的数字+字母的组合,猜测是十六进制,转了部分发现像坐标,withopen('1.txt','r')ash:h=h.read()bb=''tem=
葜。
·
2020-08-05 21:06
NWU-moectf_misc
一个小渣渣的成长之路zip文件伪加密伪加密在kali直接提取屡试不爽当然
WInhex
:弄脏的二维码根据题目提示,估计第一步是黑白翻转,第二步是将定位符复原Stegsolve一下,黑白翻转:如图方框位置就是定位符
LittleKeKe_rong
·
2020-08-05 21:23
writeup(平台_内容)
MOCTF_misc
一方面写给更加萌新的萌新,哈哈哈这里少一题:奇怪的01参考一个博主的:https://blog.csdn.net/weixin_34050389/article/details/88208331我可是黑客图片另存为本地,用
WInhex
LittleKeKe_rong
·
2020-08-05 21:23
writeup(平台_内容)
moctf
misc
iscc2019 Misc 他们能在一起吗
唔感觉没那么简单提交一蛤果然是错的拖到
winhex
看一下发现东西注意到后面有个.txt文件
黄稚女
·
2020-08-05 20:59
CTF
ctf
ISCC2019 Misc 倒立屋
首先放到binwalk里看一下,有一个zlib,拖进
winhex
查看一下,真的好显眼的IDAT啊,为什么这么显眼(只能说一眼万年,然后走上一条不归路因为知道有IDAT数据块隐藏,PNG图片每个
黄稚女
·
2020-08-05 20:59
CTF
iscc2019 Misc Welcome
记录菜鸡学习的第一天02Misc2首先我们下载附件,得到的是一个zip,拖进
winhex
查看一下很明显发现是一个zip文件,所以我们把他后缀给改了,我改为zip.zip,这个时候打开后发现里面有一个welcome.txt
黄稚女
·
2020-08-05 20:59
CTF
第二届BJDCTF Writeup
winhex
打开发现头部有IHDR标志,盲猜一个PNG文件,补一个文件头89504E47,改后缀名。隔壁是作者,重点是下面。十六进制转Ascii得到flag。
SkYe231
·
2020-08-05 20:28
NSCTF-misc-writeup
Misc:Kungfu打开压缩包,里面有一张png后缀的图片,因为分比较低,感觉是套路题,直接
winhex
打开查看,在文件末尾发现提示:尝试base64解码:尝试凯撒和栅栏解密都不行,还以为是思路错误,
Brucetg
·
2020-08-05 20:34
Jarvis OJ AndroidNormal逆向总结
在该题中有一个简便方法就是当我们打开v8a结尾中的.so文件时,放到任意二进制编译工具中,如
winhex
。会在字符串中直接找到flag。我们用IDA打开v7
psych1
·
2020-08-05 19:44
CTF
Android
逆向工程
杂项------文件隐写
使用场景:windows下,搜索隐写的文件内容1.
Winhex
/010Edito
Sylvia_j
·
2020-08-05 19:39
笔记
BJDCTF 2nd-Misc
[BJDCTF2nd]A_Beautiful_Picture题目思路利用
WinHex
打开图片看看里面是否藏有什么有价值的信息,并且看看文件头和文件尾是否错误。
smile***
·
2020-08-05 19:38
CTF
WhaleCTF 隐写篇~
愤怒的小猪底片真是动图模糊的图片错误压缩最低位的亲吻emmm这好像是之前写的一篇wp,,,,,忘记发了,记录一下吧~Find图片另存为,使用stegsolve打开:扫码可得flag被我吃了图片另存为,用
winhex
A_dmins
·
2020-08-05 19:43
CTF题
WhaleCTF
ZIP爆破&图片outguess隐写 —— 【WUST-CTF2020】Alison likes jojo
文章目录题目zip爆破outguess隐写题目附件给了两张图片zip爆破常规做法,属性看了看没啥,
winhex
看到第一张图里面有PK字眼于是丢进kali,foremost提取了一个ZIP尝试解压,但是提示有密码找了找第二张图片
Ver.
·
2020-08-05 19:42
[MISC]-CTF
杂项的基本解题思路(1)——文件操作隐写、图片隐写
文件操作隐写图片隐写压缩文件处理流量取证技术文章本来是分成4部分的,但是前两部分何在一起写了也就没有分开,所以干脆就只分了两部分文件基本类型的识别一、kail下file文件名原理就是识别文件文件头比如这个软件:二、
WinHex
昂首下楼梯
·
2020-08-05 19:39
CTF-misc
ISCC 2019 杂项 碎纸机(“想要我的宝藏吗?如果想要的话,那就到碎纸机中找吧,我全部都放在那里。”)
看来需要恢复图片用到
winhex
(直接官网下载即可)
winhex
是一个专门用来对付各种日常紧急情况的工具。它可以
就是217
·
2020-08-05 19:07
ISCC
ISCC2018(最新的考核解析)
1导入一个文本中,然后使用ASCII码表一一对比进行解密解题思路:首先需要把附件下载下来,然后放在
winhex
中就会看见有ASCII码,使用ASCII码表进行转换,就会得到最终的Unicode编码,进行解密就会得到答案
落花四月
·
2020-08-05 19:42
隐写术
Misc
密码学
CTF--misc
Test-flag-please-ignore题目:下载附件解压,将得到的文件拿到
winhex
里查看根据字符串中出现的字母,推测是十六进制字符串,转码为ASCII码得到flagflag{hello_world
本人&ren
·
2020-08-05 19:33
CTF
CTF题目记录2(图片隐写)
但是也没有收获没想到直接浏览最后一位的图像即可找到一些东西扫了一下获得flag{AppLeU0}题目2一张打不开的gif考察文件格式吧
winhex
打开,发现文件头出缺损,把文件头补全即可修复修复
kkzzjx
·
2020-08-05 19:54
CTF题目记录
杂项 总结入门题的一般解题思路
2.使用
winHex
打开文件或者直接打开文件,查找有没有可以改变的文件类型、包含的文件类型或是文件有用的信息。3.通过得到的线索解出答案。
与日平肩以头抢地
·
2020-08-05 18:52
SimpleRAR的writeup
提示是文件头被损坏,用
winhex
打开,果然,A83C74被改成了A83C7A,再改回来就行。 保存后解压,打开flag.txt,没有发现flag。
MarcusRYZ
·
2020-08-05 18:32
攻防世界MISC新手练习区
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他