E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WinHex
新春战役网络安全公益赛-2020-misc-磁盘套娃
用
winhex
打开,点击专家—>映像文件为磁盘,就会发现,存在NTFS格式分区。NTFS格式分区是我们一般电脑中最
ChanCherry、
·
2020-08-05 18:45
CTF
WP
CTF-Misc-gif-WriteUp
文章目录gif题目分析总结gif题目分析打开gif文件夹,有很多张黑白图片用
winhex
查看这些图片,没有发现可利用信息,于是想到黑白可能代表二进制零和一。
宝啦
·
2020-08-05 18:28
ctf解题
BJDCTF2020(复现)-MISC
目录签个到纳尼鸡你太美justarar藏藏藏一叶障目认真你就输了你猜我是个啥签个到打开题目,提示压缩包损坏,
winhex
查看文件格式改后缀为png,打开是一个二维码,扫码即得xaflag{i_am_a_tupian
Arescat
·
2020-08-05 18:56
WustAis第二次内部赛WriteUp
WEB签到题有点像甜饼REmazePWNoverflow_stillrop_stillMISC还是写题爽brainfuck在线解密打开压缩包后手动补齐二维码的三个角扫码即可Cry把图片拖进
winhex
或
WustHandy
·
2020-08-05 17:30
WriteUp
攻防世界-新手篇(Misc)~~~
4la9}pdf打开图片,flag值在图片底下,wps将pdf转为word格式后,将图片拉开发现flagflag{security_through_obscurity}gif刚开始给了是黑白图片,用照妖镜
winhex
水星Sur
·
2020-08-05 17:10
攻防世界
08067ctf-Misc-SimpleRAR-WriteUp
由于警告信息我们可以想到,rar文件可能存在问题,用
winhex
打开看一下码流文件头和文件尾均正确,我们看到了码流中有png文件标识,但是在我们打开文件时并没有看到这个png文件。
宝啦
·
2020-08-05 17:10
ctf解题
bugku 杂项 部分
这是一张单纯的图片打开链接,将图片保存到本地,直接
winhex
,发现一段utf-8编码:解码得到flag隐写下载是一个png图片png图片格式详解丢进
winhex
,找到IHDR将高修改为f4,保存,打开图片得到
h0ryit
·
2020-08-05 11:38
ctf练习
CTF常用工具集整理
链接:https://www.cmd5.com/3、
WinHex
对于图片隐写类的问题,使用
WinHex
查看即可轻易解决。搜索引擎搜索即可下载。4、BurpS
流泪熊猫头
·
2020-08-05 11:16
Tools
RoarCTF2019 [MISC:黄金6年][Web:Easy Calc]总结与复现
用
WinHex
打开分析一下很明显这串字符有问题,好像是Base64编码。Base64解码结果发现个rar压缩包的文件头。所以Base64解码以16进制显示得到5261
Qwzf
·
2020-08-04 17:48
RoarCTF
CTF
CTF杂项题做题思路
一、文件隐写1、file命令当文件没有后缀或者有后缀无法正常打开,根据识别出的文件类型,来修改后缀即可格式:filemyheat2、
winhex
3、文件头缺失一种是文件头残缺,另一种是文件头部字段错误。
小呆驴
·
2020-08-04 07:58
web安全入门笔记
SWPU CTF题解
本博客为西南石油大学(南充校区)CTF团队赛的题解所有题目网址:http://47.106.87.69:9000/game今天我是流泪狗狗头解压后发现压缩包中是一个带有密码的图片,
winhex
分析二进制
weixin_34255793
·
2020-08-04 05:47
【CTF练习平台】BugkuCTF部分misc writeup
签到题扫描二维码关注得到flag这是一张单纯的图片拖进notepad,在末尾发现密文unicode解码得key{youareright}隐写拖进
winhex
,发现高度不对修改成11(往大的改),保存图片
Damya
·
2020-08-03 23:34
Bugku
CTF
[BUGKU] [REVERSE] 逆向入门
[BUGKU][REVERSE]逆向入门例行PEID查壳,发现不是有效的PE文件
winhex
打开data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAZAAAAGQCAYAAACAvzbMAAAgAElEQVR4Xu29CdhuyVXXW4dAmBIghqEDCIg5aWQmAyhT0oCgkj6CE4HjdT7pgHLVpGVwgsP14nBDixMGGo
三无提督w
·
2020-08-03 15:28
#
[BUGKU]
[REVERSE]
详细分析Globeimposter-Alpha865qqz 中毒后的MDF文件
先来张被加密的后的MDF文件外观变化,可以看到被添加了.Globeimposter-Alpha865qqz然后使用
winhex
分析工具打开该文件观察,ID0块也就是文件头块每隔16字节加密16字节,红框就是被加密的数据
极佳数据库急救中心
·
2020-08-02 19:53
【SCTF2020】signin WriteUp
打开,根据经验分析出这是一个pyqt程序,于是用解包脚本处理这个exe脚本Github:pyinstxtractor执行脚本后得到了一个解包后的文件夹在这里我们重点关注main和struct文件用
WinHex
古月浪子
·
2020-08-02 19:42
SCTF2020 signin writeup
winhex
添加pyc头部magicnumber,换成3.8的。经师傅提
一 二
·
2020-08-02 18:03
CTF
re学习笔记(67)SCTF-re-signin
GitHub:https://github.com/Eliauk55/CTF-tools先用pyinstxtractor.py得到exe转pyc文件进入目录下的signin.exe_extracted文件夹,用
WinHex
我也不知道起什么名字呐
·
2020-08-02 16:53
ctf小白成长ing
#
reverse
反编译
信息安全
python
CTF
CTF
夺旗赛
2020-08-02
第四周刷题记录N种解决方法首先,我们浏览题目,发现题目提示中的KER.exe无法打开,所以我们先把它放进
winhex
中我们可以观察到它是jpg格式,并且与base64编码有关的,我们可以想到base64
yu jian
·
2020-08-02 13:44
笔记
2020-04-12
题后总结看图片属性1>右键直接查看属性就可以找到所藏的SL2>kali输入exiftool加图片也可以看到SL隐藏在字节中把图片直接放入
winhex
中,直接搜索文本SL或flag修改图片的宽和高把图片拉入
yu jian
·
2020-08-02 13:44
笔记
Jlink更新至V4.65d后,Jlink不能使用的问题解决办法
解决办法如下:1、重新烧写固件到Jlink,将原来V8.bin固件用
Winhex
打开,并找到偏移地址为0xff00为首地址4bytes修改为其他值,只要不为
lovebeyond1014
·
2020-07-31 19:39
STM32
CTF-i春秋网鼎杯第一场misc部分writeup
再扔到
winhex
v里看看头文件正常,确实是png,尝试搜索flag关键字也没有收获。继续扔到kali里用binwalk分析一下也没有发现异常的会不会是高度隐写呢,直接在kali双击打开pn
weixin_33766805
·
2020-07-30 17:09
FAT文件系统原理
文件系统原理——http://www.sjhf.net文本结构索引:图片表格索引:表1分区表参数表2扩展分区表项的内容一、硬盘的物理结构图1硬盘的物理结构表3FAT32分区DBR的位置划分二、硬盘的逻辑结构图2
winhex
xqd2006
·
2020-07-30 05:24
文件系统
XCTF easy_go
大佬用
WinHex
搜索,学习下搜索到一个提示成功的字符串,我们拿它的文件偏移加一下IDA的基质,在IDA中定位到字符串
夏了茶糜
·
2020-07-29 21:57
CTF-REVERSE
关于绘图的效率
可
WinHex
令人郁闷的是在一个文件上做完书签后,下次无论打开什么文件它都还会按照做过的那个书签格局显示,翻遍所有的菜单项也没能再打开一个干干净净的文档。
jcwKyl
·
2020-07-29 19:20
Windows编程
数据恢复----重组raid5解析
重组Raid5第一步:判断RAID5条带大小利用
winhex
同时打开6个物理镜像每块成员盘中的$MFT文件记录(16进制搜索“46494c45”),并且保证找到的文件记录在每块物理盘的同一扇区(在各个镜像中个搜索一遍
bamq25150
·
2020-07-29 17:33
基于stm32f103zet6的FAT16文件系统学习1(初识FAT16)
一、引导扇区段拿比较简单的FAT16文件系统来分析,格式化为FAT16,然后使用
Winhex
软件打开我的磁盘驱动器。
shop_ping
·
2020-07-29 15:50
stm32
从零开始学习stm32
全国大学生信息安全竞赛(2019)--- easyGo(逆向,Go语言)
由Tryagain的错误提示字符串,去
winhex
或者在IDA的hexdump(在hexview中直接搜索
s0i1
·
2020-07-29 13:05
逆向工程
CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)
签到题扫描二维码直接获取flag2、这是一张单纯的图片http://120.24.86.145:8002/misc/1.jpg(1).启蒙级隐写术linux下保存到本地当作文本文件cat一下(或记事本、
winhex
CTF-学习呀
·
2020-07-29 13:03
CTF
信息安全
bugku
安全
信息安全
Misc与Crypto短学期个人排位——20180908
用
winhex
打开,发现没有被加密,且有点混乱。
aiyyouwo
·
2020-07-29 09:49
misc
openwrt 编程器固件制作方法
使用
winhex
自建编程器固件(我的是TP-WR941Nv2)1:使用
winhex
新建一个8M,16M的文件,编辑-全选,填充选块,填充十六进制数值FF;2:打开4M的原厂编程器固件(或者自己备份的,包含
行业达人
·
2020-07-29 09:45
【CTF-MISC基础】干货总结--文件隐写--图片隐写
方法二:windows下通过
winhex
查看文件头字段识别文件类型。最好使用Notepad++,安装插件HEX-Editor进行查看。
ATFWUS
·
2020-07-29 07:49
CTF-MISC
ctf
misc
干货
文件隐写
图片隐写
LDM
WinHex
模板 格式讲解
Iwritethetemplateset:LDM
WinHex
模板template"LDMPrivateHeader"description"MyEditPrivateHeader"appies_todisksector-alignedbig-endianrequires0x00"5052495648454144
睿_行
·
2020-07-29 05:18
ctf-BugkuCTF-misc
1.这是一张单纯的图片使用
winhex
打开图片,在图片结尾发现一串开头的16进制串,直接对16进制字符hex解码即可2.隐写打开压缩包发现文件时坏的,放入tweakpng.exe中修复并加长高度,直接使用画图
逃课的小学生
·
2020-07-29 02:28
ctf
bugkuctf
misc
LINUX操作系统手机刷机包制作、修改方法
http://moto.it168.com/thread-3312802-1-1.html修改方法:利用
WINHEX
软件一、获得.smg文件获得.smg文件的两种方法:1、通过RSD刷机把.SBF文件解开后
晓岚松竹
·
2020-07-29 01:03
手机使用&编程
BUUCTF misc 大白
下载下来是一张卡哇伊的大白图片它只有一半,很显然高度有被修改拖入
winhex
,在圈内修改数值来修改高度(上面这个我已经修改了)之后我们可以很明显的看到flag
winhex
常见问题:无法创建i:\TEMP
balbalba
·
2020-07-28 11:46
BUUCTF
ISCC2020部分MISC总结
MISC1:ISCC签到题目难度:简单考察:图片高度+维吉尼亚密码在
winhex
里改图片高度,得到然后进行维吉尼亚密码解密,并且很容易想到密钥是highMI
Qwzf
·
2020-07-28 09:36
CTF
ISCC
ISCC2019杂项题(MISC)总结
为了找到它)还是一脸懵,用
winhex
打开我们得到的完整图和gif的图看看会有什么出
~Lemon
·
2020-07-28 09:09
CTF_Writeup
【jvm学习12】字节码结构(魔数,版本信息,常量池数量,常量池表)
publicclassMyTest1{privateinta=1;publicMyTest1(){}publicintgetA(){returna;}publicvoidsetA(inta){this.a=a;}}使用
WinHex
茶花女~
·
2020-07-28 09:04
JVM
bugku-杂项-隐写
winhex
打开修改十六进制内容(固定)八个字节89504E470D0A1A0A为png的文件头(固定)四个字节0000000D(即为十进制的13)代表数据块的长度为13(固定)四个字节49484452
a3uRa
·
2020-07-28 08:30
bugku - 杂项(misc)部分 writeup
花了一些时间把bugku中的杂项题整理了一下,记录这些题目的解题思路,尤其是一般杂项中的一些套路1.签到扫码2.这是一张单纯的图片1.jpg将图片下载到本地,使用
winhex
打开图片,在末尾有一组数据信息
Peithon
·
2020-07-28 08:01
BugKu
CTF杂项经验
1.拿到文件,用
winhex
和ue打开,查看文件头和文件尾,识别文件类型,有时在文件头和尾也藏有信息2.文件内包含文件,用kali中binwalk进行分离binwalk+file通过扫描能够发现目标文件中包含的所有可识别的文件类型
NOZERO1
·
2020-07-28 07:11
CTF
MOCTF
BUUCTF misc 九连环
涉及到的知识点:steghide的使用题目一开始给了一张图片:拿到
winhex
中去看,搜索文件尾FFD9,发现后面还有压缩包,于是丢到foremost中分离,果然分离出了一个压缩包,但是解压需要密码,我第一反应是这个图片的名字
_Warning_
·
2020-07-27 21:03
杂项
工具
BUUCTF misc zip
涉及到的知识点:CRC校验爆破rar文件头尾的熟悉notepad++插件的使用首先解压发现题目给了68个压缩包……68个,提示的是:好吧,那我们就看看压缩包里是什么,然后发现压缩包有密码,无法解压,用
winhex
_Warning_
·
2020-07-27 21:03
杂项
BUUCTF misc 面具下的flag
给了一个.jpg的图片,用
winhex
打开后发现文件的结尾并不是FFD9紧接着后面是504B0304,是.zip文件的文件头,有伪加密,修改后成功解压,得到一个flag.vmdk虚拟机磁盘文件。
_Warning_
·
2020-07-27 21:03
杂项
自己动手写操作系统--个人实践
同样,在网上找到了
winhex
charcy
·
2020-07-27 20:41
系统
2019安恒月赛7月-MISC wp
然后看了下图片宽高(分辨率),并用
winHex
打开发现,高度不一致将分辨率转换成16进制,0500应该改为0A00。高度恢
Qwzf
·
2020-07-27 12:01
CTF
安恒
CTF
图片隐写工具
文章目录图片pngcheckbinwalkstrings
winhex
010editor有用的链接http://www.freebuf.com/sectool/94235.htmlhttp://ctf.ssleye.com
匡小萌
·
2020-07-16 22:38
CTF
Android Stagefright MPEG4Writer分析
基础知识:MP4文件格式详解http://download.csdn.net/detail/liwendovo/4970682系统:Android4.2.1工具:mp4info,
winhex
,QTAtomViewerMPEG4Writer
liwendovo
·
2020-07-16 02:01
Android
windows取证之镜像取证仿真步骤
工具使用取证工具:
winhex
,FTKImager,VMware-converter挂载工具:Arsenal-Image-Mounter-v3.1.107简介在windows平台中一般使用VMware-converter
kernweak
·
2020-07-15 16:49
工具使用
取证
windows取证
磁盘镜像取证
实验吧-ctf-misc
1.欢迎来到地狱用
winhex
对第一个jpg文件补头,获取网址https://pan.baidu.com/s/1i49Jhlj,打开得到音乐文件,用Audacity打开获取摩斯电码,破解,获得密码KEYLETUSGO
逃课的小学生
·
2020-07-15 12:00
misc
ctf
实验吧
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他