E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WinHex
【Writeup】黑客game 戏说初秋
用
winhex
打开卷轴图片后很显然是经过了UrlEncode,然后解密即可。解码后的通关密码《戏说春秋》第二关纸上谈兵先看看图片,没发现什么,然后查看html源码。源码
木爽2015
·
2020-07-15 02:48
Windows系统怎么添加Ubuntu启动项?
某些版本的windows可能已经有用到其他版本的grldr(里面包含BIOS和MBR信息),因其和grub4dos自带的不同,所以不可以直接使用,要做一些处理:首先将grldr改名为gdldr,然后用
WinHex
dongchangc
·
2020-07-13 04:40
ubuntu
ida查看so代码,并修改的方法
指令地址就是文件开始地址,可以用
winhex
编辑文件来改动指令,1个指令1般是从ida指定的地址开始,占用2个或4个字节。4、如果要清空函数逻辑:注意不能删除so文件字节,
xiuzhentianting
·
2020-07-12 17:51
android
Buuoj [BJDCTF 2nd]最简单的misc
2.用
winhex
打开zip文件,并搜索hex值504B0102,列举搜索结果3.共有两处,均改为0000,即可成功解压拿到名为secret的文件。缺失的文件头1.用
vict0r
·
2020-07-12 01:00
一个Lua脚本的解密过程
首先在一个聊天群里看到了一个文件说是一个加密脚本于是心血来潮就试试了用IDE打开显示Pk但是没有其他内容猜测是ZIP压缩包之后用
WinHEX
打开后确定为zip打开后发现有个图片打开图片显示错误我们再用
WinHex
卤蛋啊
·
2020-07-11 20:15
CTF
BugKuCTF-杂项-论剑
然后
WinHex
查看二进制文件,发现一段连续的01串。嗯?有蹊跷。8个一组转成ASCII码值,得到mynameiskey!!!hhh。有用的信息,我们先保存下来。
BlueDoorZz
·
2020-07-10 20:31
《识数寻踪:
WinHex
应用与数据恢复开发秘籍》——导读
**前言**三百万魂湮荒冢,六千枯载征战延;醉生梦死朝上客,血染狂沙关外人。恍惚只闻刀剑笑,依稀可辨赤兔吟;辰卯但求金乌美,奈何呓语秦汉年。2004年我还是学生,和同学搭伴去玉门游玩,眼见一路戈壁广袤、沙海连天,长城在朦胧中蜿蜒,心潮澎湃却欲语词穷,直到大漠观日,被壮美之景震慑得似醒非醒,秦汉之风、边关战阵跃然于眼,这才按捺不住,仿效古来墨客,写下开篇蹩脚诗一首,表达激动心情,虽然那时的我尚未体会
weixin_34380781
·
2020-07-10 09:14
新书出炉:识数寻踪:
WinHex
应用与数据恢复开发秘籍
封面中国硬盘基地网站创始人、山东鑫开天数据恢复研究中心CEO田茂帅(八喜)哈尔滨海云数据恢复中心创始人、SQLSave系列数据库恢复软件作者江传力联袂推荐识数寻踪:
WinHex
应用与数据恢复开发秘籍高志鹏张志伟孙云峰编著内容特色
weixin_33922672
·
2020-07-10 07:05
Android应用的内存抓取
工具准备1.一台WindowsPC,安装好AndroidNDK,能用ADB连接你的Android设备;另外需要专业版的
WinHex
,建议购买正版,写本文时是488RMB一套;2.一台root过的Android
|宇文拓>
·
2020-07-09 04:46
逆向工程
SQL Anywhere(ASA) 数据库“File is shorter than expected -- transaction rolled back”错误修复...
拿到数据库文件后(jewel.db),能过
Winhex
分析文件底层结构,发现文件结构
weixin_34075268
·
2020-07-08 16:48
常用数据库加密技术
但由于DBF文件采用的是ASCII明文存储,如果非法用户不使用程序读取数据,而是直接使用
WINHEX
、UltreaEdit等工具--甚至是DOS下的DEBUG来打开数据库文件,都可以直接阅读到数据库中的内容
weixin_30408675
·
2020-07-08 13:55
XCTF MISC Reverse-it
XCTFMISCReverse-it一天一道CTF题目,能多不能少下载文件,放入
winhex
,入眼的是一坨乱码!!!
A_dmins
·
2020-07-08 02:53
一天一道CTF
CTF题
XCTF
Android Studio + smalidea进行smail动态调试
本人接触有几年Android方面的逆向,使用的工具有Androidkiller、JEB2、androidStudio2.3、ApkIDE_3_3_5、IDEA、smalidea0.05插件、IDA6.8、
WinHex
梦想之家xiao_chen
·
2020-07-07 21:23
android逆向
CTF杂项之隐写术(工具)
改变原有文件某部分文件内容达到银屑效果)图像隐写:细微颜色差别Lsb最低有效位工具stegsolve--三原色打开gif图多帧隐藏Gif图中难查看工具:stegsolve--exif信息隐藏查看图片属性有可能含有大量信息图片修复工具
winhex
kry1007
·
2020-07-07 19:04
ctf
硬编码
#硬编码(Intelx86)平台:Win8CPUIntelx86需要用到的工具:OllyDbg(验证用)
WinHex
需要用到的资料:Intel®64andIA-32ArchitecturesSoftwareDeveloper
lifeshave
·
2020-07-07 13:37
CPU架构说明书
实验吧隐写术WP(一)
1.这是什么(http://www.shiyanbar.com/ctf/8)直接托
winhex
,拉到最下面的字符串再sha1就行了2.听会歌吧(http://www.shiyanbar.com/ctf/
Neil-Yale
·
2020-07-06 10:19
源码
base64
sha1
CTF
ISCC2018MISC猫的心事writeup
用
winhex
打开明显看到WPSoffice还有罗马字体什么鬼猜测图片后面藏了一个Word文档搜索DOC文件头D0CF11E0可以看到FFD9jpg结束标志下面就是DOC文件头一直从文件头选中到最后非0
iqiqiya
·
2020-07-06 08:21
我的CTF之路
我的CTF进阶之路
猫的心事writeup
bugku_杂项_论剑
下载图片用binwalk检查,发现隐藏图片,用foremost分离得到的两张图片看似相同,但高度有些微差距,那么将两张图片的高度都改变后,在其中一张图片中发现信息将原图片用
Winhex
打开,可以发现另一段信息很显然
Ogazaki_aki
·
2020-07-05 18:53
STM32F4CubeMX学习笔记之DAC播放mp3
开发板:普中PZ6808L-F4开发环境:keil5+CnbeMx硬件资源:1个DAC功能说明:DAC播放声音配置为保存mp3文件为通过
Winhex
工具打开复制为数组配置定时2为16k如下图主函数为intmain
星星可以燎原
·
2020-07-05 17:36
STM32HAL
zip格式伪加密
blog.sina.com.cn/s/blog_4c3591bd0100zzm6.htmlzip文件由三部分组成:1、压缩的文件内容源数据2、压缩的目录源数据3、目录结束标识结构放上要用到的两个部分:这里的文件头标识在
winhex
cf1ybird
·
2020-07-05 13:48
ctf
恶意代码防范实验-Lab04.exe分析
使用软件PEiDOllydbgprocessmonitor7-Zip
WinHex
使用所给文件完成以下问题这些文件何时编译的?这两个文件是否有迹象被加壳或混淆?证据何在?是否有导入函数?功能?
Lauhoman
·
2020-07-05 12:25
information
Security
ctf图片隐写,
winhex
jpeg文件;如下图所示,"FFD9"之后的部分“504B0304”是zip文件的开头,对应的ASCII文本为“PK”,这表示jpg文件之后追加了一个zip文件;有的隐写题给出的doc或者其他格式的文件,用
winhex
Jayus_0821
·
2020-07-05 10:39
CTF隐写常见套路归纳
file文件名2.
winhex
通过
winhex
去查看文件头类型,根据文件头类型判断出文件类型。
__N4c1__
·
2020-07-05 09:35
ctf
实验吧——隐写术之“欢迎来到地狱”详解
欢迎来到地狱链接:题目链接:http://www.shiyanbar.com/ctf/2010解题链接:http://ctf5.shiyanbar.com/stega/hell/欢迎来到地狱.zip工具:
WinHex
Geekingdom
·
2020-07-05 08:37
CTF
CTF之MISC杂项从入门到放弃
放到虚拟机里用foremost分离(同binwalk):5、多种方法解决解压出来是个.exe文件,用
winhex
或者其他类似软件打开:可以看到很关键
Azure_atk
·
2020-07-05 07:59
CTF-Writeup
CTF-伪加密
背景一个ZIP文件由三个部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志详情:http://blog.csdn.net/wclxyn/article/details/7288994实例用
Winhex
RyanWang0000
·
2020-07-05 04:00
CTF-crypt
Win10 64位专业版安装镜像启动过程分析
然后可以用
WinHex
打开U盘,将扇区导出到文件,并用ndisasm.exe反汇编,便可以得到指令和地址的对应关系。通过逆向分析,正好可以用来学习FAT32的启动过程,这比只看书或者用Bochs模拟真
RayoNicks
·
2020-07-04 07:28
操作系统
NTFS数据流漏洞
每个文件默认都有一个没有名字的主流,然后它还可以有其它若干附加流,这些流都为$Data属性,也就是数据属性,用
WinHex
查看一个文件的MFT,如果含有两个以上0x80属性,说明该文件存在附加流。
远方235
·
2020-06-30 21:04
漏洞发掘
系统安全
文件系统
bugku Misc总结
引用许多大佬博客流量分析工具:wireshark套路:先找http,分析请求内容,一般是base64位解密,然后大概能知道一个密码或者一个压缩文件,图片什么的,下一步就是文件提取,一般用到
winhex
或者
饭饭啊饭饭
·
2020-06-30 20:11
杂项
30天自制操作系统-Hello OS
fat32文件格式的书写,可以使用
winhex
工具,先点击工具->打开磁盘->选择你的u盘。然后再查看->模板管理器->选择BootSectorFAT32->应用。
POFEI_IS_SHIT
·
2020-06-30 18:41
操作系统
哈希(Hash)长度扩展攻击
先来看一下md5算法的实现框图以实现字符串abcde的md5的值的计算为例切换到win在
winhex
中打开并输入如下内容2.对消息进行补位,使得位长mod512得值为448,即len(message)%
Neil-Yale
·
2020-06-30 05:10
攻防世界misc高手进阶篇教程(1)
Training-Stegano-1z直接用
winhex
打开即可János-the-Ripper用
winhex
打开发现flag.txt和PK头,也就是压缩包嘛,直接保存为zip打开发现需要密码用ARCHPR
安徽锋刃科技
·
2020-06-30 03:58
bugkuCTF平台逆向题第四道逆向入门题解
123.206.31.85/files/b2be7f63b064e490ca13a1aa2f594610/admin.exetips:双击无法运行提示版本不对(win10)查壳显示不是有效的PE文件用
WinHex
iqiqiya
·
2020-06-29 23:23
------bugkuCTF
我的CTF进阶之路
bugkuCTF——社工篇
群号码,得出KEY{462713425}3、简单个人信息收集分析:先将压缩包下载下来,发现压缩包被加密了,对于这种加密的压缩包,我当时想到就是zip伪加密,后来发现的确就是(嘿嘿嘿,运气有点好)直接用
winhex
灬彬
·
2020-06-29 23:55
ctf
ollydbg教学的增补篇
菜鸟的ollydbg1.08b教学的增补篇+++++++++++++++++++++OllyDbg的attach功能的使用++++++++++++++++++++++++++++++++++++我们都知道
winhex
winroot
·
2020-06-29 18:17
工具使用
flash
解密
c
search
windows
string
CTF_论剑场(bugku新平台)部分题目write up(更新中)
CTF_论剑场(bugku新平台)部分题目writeup(更新中)头像签到0和1的故事最简单的pwnweb26web1这个人真的很高web9Snake进制转换流量分析ezsypdf头像使用
WinHex
打开图片
菠萝涌浆
·
2020-06-29 12:54
bugku---逆向--逆向入门
#知识点##PE文件:可执行文件,后缀名有exe,dll,ocx,sys,com##notepad++:类似于
winhex
,但是他不会出现十六进制,此外,还可以进行文本编译,支持多种语言和语法##data
Lirong Sun
·
2020-06-29 11:27
GPT.templates
WinHex
template模板,各位注意此模板是本人2013年编写,不担保完全符合现有版本,如有问题请留言指正!各位数据回恢复的大佬批评斧正!!
睿_行
·
2020-06-29 11:33
UNCTF几个题目
虚拟机看是否有隐藏文件,foremost一下出现一个名为zip的文件夹,里面有一个压缩包爆破无果,4-6位都试了,
winhex
也看了,无果,然后strings命令看一下发现一句开始以为可能是MP3stego
黄稚女
·
2020-06-29 11:27
CTF
bugku 杂项 wp
1.这是一张单纯的图片点进题目中确实是一张单纯的图片233333嗯,直接用
winhex
打开看看在最后发现了一段编码,用Unicode解密看看。
天跃
·
2020-06-29 03:17
ctf之家
CISCN2018 misc picture
Picture:图片隐写,一下就想到binwalk或者
winhex
打开试试binwalk打开无果base64——>16进制保存为文本文件用空格替换\x010editor导入为16进制文件压缩包提示。
Mr_赵仙笙
·
2020-06-29 00:13
winhex
比较详细的图文使用教程
这篇文章主要介绍了
winhex
比较详细的图文使用教程,需要的朋友可以参考下。
莫顾尔在
·
2020-06-28 22:17
操作系统
winhex
winhex
教程
winhex
教程
winhex
数据恢复分类:硬恢复和软恢复。
weixin_34383618
·
2020-06-28 18:09
图解
WinHex
使用入门
一
Winhex
和相关概念简单介绍1
Winhex
是在Windows下执行的十六进制编辑软件,此软件功能很强大,有完好的分区管理功能和文件管理功能。能自己主动分析分区链和文件簇链。
weixin_34289744
·
2020-06-28 16:48
CTF-安恒19年一月月赛部分writeup
里面有东西,foremost分离一下有一张二维码,扫一下看看好吧不是flag,继续分析图片,在
winhex
没有发现异常,那么上神器StegSolve分析一下第一次翻了一遍图层没发现,眼瞎第二次才看见flag
weixin_34117211
·
2020-06-28 11:03
关于asp后缀数据库插马的思考
但是多次测试发现,插入数据库时经常不能在固定的插入位置把loop防下载过滤掉,只能通过
winhex
等1
weixin_33969116
·
2020-06-28 08:53
QUICKBMS 中文指南
(我用
WINHEX
)2、QuickBMShttp://aluigi.org/papers/quickbms.zip(老外真废话,不用这个还写什么教程啊?)3、文本编辑器比如wordpad
weixin_33908217
·
2020-06-28 07:06
服务器中勒索病毒解密恢复 SQL数据库中勒索病毒解密恢复 SQL数据库被加密恢复...
客户发来加密的MDF后,我们使用数据库修复软件任何一款都没能扫描出数据,
winhex
打开文件看全被加密。经过分析此加密方式不是AES加密。完全可以破解算法开发解密工具直接解密文件。
weixin_30826095
·
2020-06-28 01:50
查看java class文件的两种方法
查看class文件的两种方法:1、通过16进制编辑器
winhex
。直接将生成的class文件丢进工具。这种方式。
1073960086
·
2020-06-26 22:31
java
简单的从odex或oat文件中解压出dex文件
首先用
WinHex
打开一个odex文件,我们可以看到dex035这个字符串,其实这个地方就是dex文件开始的位置,根据dex文件的数据结构可知向后再偏移32个字节就是dex文件的大小。
haivk
·
2020-06-26 07:56
odex
dex
oat
反编译
安卓
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他