E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Winhex
BJDCTF 2nd]最简单的misc-y1ng
可是查看文件信息发现并没有加密于是用
winhex
修改数据。得到文件记事本打开后发现乱码于是继续
winhex
打开发现少了png的文件头。于是添加上去(复制粘贴)然后保存得到png图片旋转后hex解码
前方是否可导?
·
2020-09-14 21:07
MIsc
编码
Misc第八篇——功夫再高也怕菜刀(数据恢复、报文分析)
httpcontainsflag查看http协议的报文是否包含flag的信息,追踪筛选出的报文追踪tcp流,第1150个报文中发现一串十六进制的流信息,其中,FFD8是jpg文件头标志,FFD9是结束标志然后将这部分信息用
winhex
Rr.o
·
2020-09-14 20:18
CTF
Windows磁盘结构分析-MBR主分区---扩展分区详解
0x0准备工作我们使用
Winhex
来查看硬盘结构:选择OpenDisk然后选择物理驱动器可以看到左边一列,
Winhex
显示详细的信息这是硬盘参数,依次为:model型号SerialNo序列号Firmware
_Nigel_
·
2020-09-14 20:12
Windows操作系统
CTF论坛练习平台MISC write up
用notepad++打开发现图片末尾有串代码,Unicode转ASCII即可得到key{youareright}2.隐写2下载解压发现是一张图片,查看属性知道图片高宽,但实际显示不完整,用
winhex
打开图片修改数值保存打开即可看到
dianzhao6995
·
2020-09-14 18:19
winhex
更改图片的宽和高
ISCC杂项第一题简单记录一下吧,不贴链接了前面是文件头,固定的啥的。从第二行开始,前四位是宽,后四位是高。原来只有一个向下的手势,就去改高咯。大佬说,把图片扔到linux里,宽和高不匹配打不开,我试了一下,是对的。windows可以打开,但linux打不开。
FTship
·
2020-09-14 18:43
ctfwp
安恒MISC,隐藏的钥匙题解
做题过程:这道题主要牵涉到一个工具,也就是
winhex
的使用,
winhex
是什么?
winhex
是一个专门用来对付各种日常紧急情况的工具。它可以用来检查和修复各种文件、恢复删除文件、硬盘损坏造成的
jovy-rtt
·
2020-09-14 17:51
CTF
安全
ctf中杂项试题解析
用
winhex
打开搜索到
u010921606
·
2020-09-14 15:38
ctf
虚拟机里Linux下误删文件的解决方法
最终解决方法是:1、将虚拟机里的linux系统做个dd镜像2、镜像拷贝到windows里3、
winhex
打开dd镜像,搜索文件中的某个关键词,找到后,导出,解决。
小石头
·
2020-09-14 15:22
Linux
在ubantu中为wine安装的windows应用程序创建桌面快捷方式
比如windows系统上有个查看十六进制文件的软件叫做
winhex
,那么使用命令winewin
久许
·
2020-09-14 14:08
ubantu
2019年山东省深思杯网络安全大赛
第一题:签到题下载完成之后发现是个.exe文件杂项万年套路步骤,用
winhex
打开,搜索flag,找到,提交。。。第二题:qiu咪发现是一张flag.png。。万年套路用
winhex
打开。
皮皮皮皮皮皮皮皮虾
·
2020-09-14 12:45
CTF
反编译so库破解so
所需工具1.IDA_Pro_v6.8_and_Hex-Rays_Decompiler_2.
WinHex
3.ARM_ASM背景:I2C通讯时报logCameraHal_Marvin:HAL-MOCKUP:
Free飝Fly
·
2020-09-14 11:59
瑞芯微
ARM
分区
Tools
SUCTF2019 misc 签到题
用
winhex
cn看压缩包信息,ctrl+F搜索jpg,png,txt,flag,只发现有1.txt,也就是在压缩包里能看见的东西。打开1.txt后一堆编码放在那里,看不懂,用base64解码解不出。
_Zer0
·
2020-09-14 08:27
CTF
misc
ctf练习---图片里的英文
看好你哦~思路:首先用文本工具打开,发现一堆乱码并没有什么有用的东西,接着用
winhex
打开,搜索一下flag也是没有结果,之后就采用了binwalk(Binwalk是一个固件的分析工具,旨在协助研究人员对固件非分析
ruins44
·
2020-09-14 07:03
ctf
Bugku-杂项-不简单的压缩包;一枝独秀
不简单的压缩包foremost得到一个压缩包,然后解压发现有密码利用010Editor打开,----
Winhex
太难用了拉到最后看到了隐藏的zip文件zip文件头是504B0304,文件尾504B将那一段给复制出来重新新建一个
XalngZhou
·
2020-09-14 07:41
bugku解题集合
信息安全
安全
bugku convert
顺便是记一下笔记了txt文件,是一大串01肯定是二进制convert是转换的意思看的别人的是2进制转成16进制然后贴
winhex
里上代码hex转的话,二进制得加'0b',所以先int('二进制字符串',
FTship
·
2020-09-14 06:34
我的ctf学习笔记 misc(二)
1.easypdf给了一个pdf文件,图片将flag隐藏了2.损坏的图片给了一个不能打开的png,首先尝试修复,用
winhex
打开,发现首尾格式是错误的,整个顺序需要颠倒过来,在储存会发现图片变成了一个二维码
Eternal_yuan
·
2020-09-14 06:59
ctf
misc
CTF之MISC
winhex
的使用,
Winhex
可以查看文件的16进制数据,通过文件头信息判断出文件的类型。下面是常见的文件头类型:举个例子,还是那张图,可见FFD8FFE0就是Jpeg类型的图片(
duan_qiao925
·
2020-09-14 05:02
安全
其他
bugkuCTF—杂项—简单的二维码
其实不然--我们下载压缩包下来,发现里面有一张二维码第一思路查看exif信息也没发现什么线索,再怀疑有没有LSB隐写拿stegslove检查最低有效位也没有发现什么---额++回归
winhex
,发现了一堆奇怪的东西发现是一堆八进制
ana35287
·
2020-09-14 05:51
Bugku—MISC题总结
这是一张单纯的图片用
winhex
打开Unicode编码转换ASCII即可得出flag隐写前四位是宽度,后四位是高度。
~Lemon
·
2020-09-14 05:01
CTF_Writeup
winhex
系统找不到指定的路径。 C:\Users\zfl\AppData\Local\Temp\
WinHex
PortableTemp
把路径中所有的zfl替换为:Administrator如下图,ok后重启即可解决,不然你是没办法新建一个bin文件,很多操作都不能用。
hu5566798
·
2020-09-13 15:06
FFmpeg 获取h264裸码流
如下图是通过
WinHex
工具分析的一个h264文件ffmpeg获取h264思路如下:1,写4位头(00,00,00,01)2,写sps3,写4位头(00,00,00,01)4,写pps5,将读到的AVPacket.data
零凌灵
·
2020-09-13 06:07
h264
【学习笔记17】buu [安洵杯 2019]easy_web
img的这个参数有问题,研究一下,发现这串“TXpVek5UTTFNbVUzTURabE5qYz0”字符,经过两次base64解密后变成了这个“3535352e706e67”,回忆一下发现在这个指好像在
winhex
Noslpum
·
2020-09-13 03:40
学习笔记
ctf
shell
php
bash
grep
laravel
通过二进制头识别文件类型
通过二进制头识别文件类型,可以使用UE或者
WinHex
软件打开1.JPEG/JPG-文件头标识(2bytes):$ff,$d8(SOI)(JPEG文件标识)-文件结束标识(2bytes):$ff,$d9
yagerfgcs
·
2020-09-12 11:02
#
03-Windows
winhex
修改JPG文件编码
利用
winhex
修改图片高度,百度JPG文件编码详细格式。
cf1ybird
·
2020-09-12 11:32
ctf
山东省网络安全技能大赛深思杯
深思杯签到题本来一开始傻傻的复制Welcome想提交上去,但是不对,于是看见后面有flag出来,于是就应该在里面有,但是太慢了,就直接使用
Winhex
打开搜Welcome或flag就能出来,直接复制就行
miss梦瑾
·
2020-09-12 11:55
网络安全
深思杯
[CTF-MISC][图片隐写]如何判断图片被修改了宽高
使用windows查看图片属性,会发现属性里的高度和16进制软件(010Editor、
winhex
、hxd)里提供的高宽数据不一样,这时候就可以怀疑宽高被修改了。
cxjchen
·
2020-09-12 10:51
CTF
python
安全
winhex
修改png图片大小
2019独角兽企业重金招聘Python工程师标准>>>这里感谢@囧C参考资料:http://book.51cto.com/art/200903/112726.htm转载于:https://my.oschina.net/u/554046/blog/776661
weixin_34281477
·
2020-09-12 10:21
CTF中
WINHex
修改图片大小——bugku杂项题-隐写
在CTF中有图片中隐藏大小,而看不到整个图片,下面讲解一下在
winhex
中修改图片的大小。
miss梦瑾
·
2020-09-12 10:48
网络安全
CTF--图片隐写之修改图片宽和高
将1119转换成16进制为45f,512转换成16进制就是200,把图片拉进
winhex
里边:找到宽和高代表的16进制码,其实第二行开始的0000045F代表的就是宽,00000200代表的是高,这张图片明显高不足
Rose.io
·
2020-09-12 10:13
CTF中压缩包解密
1.修复压缩包(zip文件修复):一般使用
winhex
这个工具,简单点的就是改一下后缀、修复文件头等等。2.暴力破解:就是逐个尝试选定集合中可以组成的所有密码,直到找到正确的密码。
Rose.io
·
2020-09-12 10:42
CTF
winhex
万能恢复磁盘数据
本文介绍一种万能的磁盘数据恢复方法,使用工具为
winhex
。关于
winhex
:
WinHex
[WindowHex]是一个专门用来对付各种日常紧急情况的小工具。
纳兰慕薇
·
2020-09-12 03:32
手工恢复硬盘
PE准备阶段--------.exe文件的读取
.exe文件的读取练习题一、
winhex
的使用练习题二、将记事本的.exe文件读取到内存,并返回读取后在内存中的地址.练习题三、将内存中的数据存储到一个文件中,(.exe格式),然后双击打开,看是否能够使用练习题一
世俗非议不足道哉~
·
2020-09-11 13:12
reverse
的入门
Windows基本磁盘结构简析(二)——MBR结构分析
通过
WinHex
或其他工具,可查看MBR的结构如
weixin_34380296
·
2020-09-11 05:37
如何将随机生成的安卓手机mac地址改为固定
想办法将这个文件拷贝到电脑然后用
WinHex
修改如下图中几个数字为固定mac地址即可
WinHex
下载路径http://download.csdn.net/detail/jamikab
jamikabin
·
2020-08-26 23:53
android
【jarvisoj刷题之旅】逆向题目[61dctf]androideasy的writeup
题目名字androideasy那么猜测就是一个apk
winhex
打开后果然是改下后缀载入Androidkiller直接看java源码明显可以看出关键就在check()方法很明显就是一个简单的异或运算那么我们只要将
iqiqiya
·
2020-08-26 08:38
我的CTF之路
我的逆向之路
我的CTF进阶之路
这是个gif
用
winhex
,打开,发现,头文件不对,修改头文件,发现还是打不开,但插入头文件后,打开了。在图片中看到答案,输入错误时,要记得换一下大小写。
wxdby
·
2020-08-26 08:01
【CTF MISC】文件内容反转方法-2017世安杯CTF writeup详解
Reverseme用
winhex
打开,发现里面的字符反过来可以正常阅读,所以文件被倒置了Python解题程序如下withopen('reverseMe','rb')asf:withopen('flag'
weixin_30912051
·
2020-08-26 08:18
python
BUUCTF:[GUET-CTF2019]虚假的压缩包
-1)*(q-1)d=gmpy2.invert(e,l)c=gmpy2.mpz(26)n=p*qans=pow(c,d,n)printans解压密码是:答案是5,用于解压另一个压缩包解压后这张图,使用
winhex
m0c1nu7
·
2020-08-26 07:49
ciscn 2020 Misc the_best_ctf_game
Start娱乐局
Winhex
打开发现flagexp.cpp:#include#includeintmain(){LPCTSTRlpFileName=TEXT("D://flag");HANDLEhFile
顾殇の点
·
2020-08-25 17:55
CTF
国赛
Reverse
CISCN2018-WP
MISC:验证码:用token登录输入好验证码就可以得到flagPicture:图片隐写,一下就想到binwalk或者
winhex
打开试试binwalk打开无果将这段数据ctrl+shift+c复制出来用下面
dengguyan7877
·
2020-08-25 17:29
[第四届-强网杯]:upload
指定上传流量的会话,显示和保存的数据改为原始数据,然后将其保存为:steghide.jpg接着利用
WinHex
从
keepb1ue
·
2020-08-25 17:49
如何查看dll或者exe是X86还是X64架构
使用VS里面的dumpbin.exe用法:dumpbin/headers*.exe(需要运行vcvarsall.bat)C32or
Winhex
PEL为x86、PEd†为x64PE结构详解:http://
n3verl4nd
·
2020-08-25 16:58
2017第二届广东省强网杯线上赛misc-Bubble
下载文件下来,解压得到一个flag.enc,用
winHex
看了一下,得到一串字符xinik-samak-luvag-hutaf-fysil-notok-mepek-vanyh-zipef-hilok-detok-damif-cusol-fezyx
ChanCherry、
·
2020-08-25 15:20
CTF
WP
BugkuCTF多种方法解决
放入
winhex
下分析,右边是一串类似base64编码的字符串。题目说在做题过程中会得到一个二维码图片,百度了下图片和base64可以转化。
qq_40624810
·
2020-08-25 07:21
CTF
Bugku杂项隐写2
通过提示得到密码和KQJ三个字母有关通过ARCHRP软件进行暴力破解获得密码为871,解压获得一张图片在
winhex
下打开发现f1@g{eTB1IEFyZSBhIGhAY2tlciE=}很明显eTB1
qq_40624810
·
2020-08-25 07:21
CTF
notepad++安装十六进制插件Hex Editer
如果需要查看文件的十六进制,只需通过插件菜单下的Hex-Editer菜单项选择为Vie
winHEX
即可。还有
嘉戈
·
2020-08-25 03:55
分享
WinHex
v20.0 绿色单文件版
本文链接:https://www.xy586.top/38117.html转载请注明文章来源:行云博客»
WinHex
v20.0绿色单文件版软件介绍X-Ways
WinHex
,全球知名的计算机取证及数据恢复软件
行云blog
·
2020-08-25 01:20
资源分享
JVM之.class文件和字节码解析
这里有个小坑,必须是装32位的notepad,然后打开用插件下面的HEX-Edito—>Vie
winHEx
就好了!或者用editplus,notepad++复制出来格式不对。
先生,君子
·
2020-08-24 23:24
JVM学习
个人
jvm
BugkuCTF_MISC——“隐写”
文章目录使用工具思考审题解题过程完使用工具
Winhex
思考审题下载附件解压,是一张图片查看属性、记事本打开、ps打开均无结果发现图片的尺寸是500x420的猜想图片修改过尺寸将flag隐藏了尝试使用
Winhex
Ho1aAs
·
2020-08-24 21:16
CTF
ctf
安全
隐写
MISC
杂项
STM32通过DAC播放WAV文件的方案实现
2、使用
WinHex
打开数据,拷贝并粘贴到源码,即可转换成C语言数组。二、STM32配置DAC输出,IO接蜂鸣器电路即可。1、注意参考电压,否则可能无电压输出。
yangchangfu2016
·
2020-08-24 18:06
嵌入式
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他