首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

winhex在ctf中简单的使用

winhex简介 Winhex是 X-Ways公司出品的一款 十六进制编辑、 磁盘编辑软件,其公司网站对其功能介绍如下: 可以对硬盘、软盘、CD-ROM、DVD、ZIP及各种存储卡进行编辑 支持FAT...功能非常丰富,也很强大,具体的功能使用介绍这里就不说了,童鞋们有兴趣可以去 安恒萌新粉丝群:928102972群文件下载 《最完整的winhex教程集合+winhex数据恢复入门使用教程》和 工具(X-WaysWinHex19.6...这里就谈谈winhex在CTF中的简单应用,欢迎各位大佬在评论区发表高端的操作技巧或者经验分享。...查看十六进制数据和ascii码 把目标文件直接拖进 winhex或者 文件——>打开——>选择要打开的文件 ? 会有些送分题,打开直接 ctrl+f,输入搜索 flag,会有意想不到的惊喜 ?...其他 CTF还会遇到一些几个文件合并成一个的,那种可以用 File_Analysis这个工具简单分析一下,然后打开winhex搜索文件头尾讲数据块复制出来另存实现文件分离。

11.8K61
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    WINHEX之从数据恢复到删盘跑路

    什么是WINHEX WINHEX是一款用于查看和编辑底层十六进制数据的软件。我们可以利用这个软件修改文件格式数据,从而达到数据恢复的效果。...当然,WINHEX也不仅仅用于数据恢复,也可以用于磁盘恢复,RAID重组,镜像转换,CTF隐写杂项等等。...下载网址: [https://www.x-ways.net/winhex/index-m.html] WINHEX 支持中文,可在设置栏中进行修改。 ?...WINHEX 基本界面如下,我们数据恢复用到的功能很少因此只介绍一部分。 ? 在安装和了解WINHEX的基本结构后,我们就可以愉快的进行数(删)据(盘)恢(跑)复(路)了。...使用winhex 打开被删除文件的磁盘,定位到$MFT项目,使用winhex搜索文件名:WechatIMG648.jpeg 转换为十六进制。

    2.8K30

    WireShark+Winhex:流量分析的好搭档

    这篇文章你将学会的知识点有 1、进阶的wireshark的流量分析、解码、追踪流、导出文件 2、利用hackbar进行base64、URL编码转换 3、利用winhex还原流量中的文件 4、常见的图像文件和压缩文件的文件头标志...这里我们选择方法一,winhex的讲解在后面。我们顺利保存文件为hello.zip当我们打开时,就会发现必须要输入密码: ?...接下来,就要用到winhex来还原这样图片:选择新建一张5000字节左右的文件,复制时选择最后一个ASCII-HEX,选择OK: ?...直接将定界符设置为00 00 00 也可以访问,直接操作文件的十六进制码是winhex的精髓!保存文件为XXX.JPG后打开: ?...5、用winhex还原保存流量中的文件。

    3.2K60

    一个Hancitor恶意邮件活动Word文档样本的分析

    比如原来桌面的winhex快捷方式文件,前后的对比图如下图所示。...试验中我们选择了双击winhex快捷方式,wird.exe开始运行。 首先,拷贝%AppData%\werd.exe文件到该目录下的winhex.exe然后执行。...winhex.exe执行后,UAC弹窗提示WinHex.exe需要权限(其实是werd.exe),通过这种方式欺骗用户,让用户不经意之间就点击“是”从而允许UAC提权操作。 ?...随后,wird.exe会打开真正的winhex快捷方式运行系统上的真实的“winhex.exe”。 其次,wird.exe会恢复桌面所有快捷方式文件。...同时,%appdata%目录下只剩下winhex.exe(其实就是werd.exe,修改为第一次双击的感染桌面快捷方式对应的进程名,本次实验环境使用的是winhex,所以werd.exe改名为winhex.exe

    1.6K10

    【愚公系列】2022年02月 攻防世界-进阶题-MISC-86(picture2)

    文章目录 前言 一、picture2 二、答题步骤 1.下载附件 2.binwalk 3.python脚本 4.winhex 5.UUencode 总结 前言 Uuencode是二进制信息和文字信息之间的转换编码...type=misc&number=1&grade=1&page=5 二、答题步骤 1.下载附件 得到一张png图片 2.binwalk winhex和Stegsolve看不出问题,上binwalk...用winhex打开文件、发现开头变成4b 50 03 04改成50 4b 03 04后文件后缀改成zip格式 解压文件,发现需要密码 根据提示,密码是py2.7的一个报错提示 经过百度...,得知该提示为integer division or modulo by zero 输入integer division or modulo by zero解压得到加密过的字符串 winhex...www.qqxiuzi.cn/bianma/uuencode.php 得到flag:CISCN{2388AF2893EB85EB1B439ABFF617319F} 总结 binwalk python winhex

    68320

    MISC基础题-攻防世界

    ps 下载Winhex,并用该软件打开本题目附件 用winhex打开后找到png文件的部分,发现txt文件与png连接处有问题,(可以自己将一个txt与png放在一起压缩查看格式)解压得到PNG文件,...打开PNG文件没有发现,再用WINHEX打开,发现是gif格式,将文件后缀改为gif。...Winhex 查看压缩包,rar 文件块的开头是 A8 3C 74 我们需要文件块而不是子块,于是更改 A8 3C 7A 为 A8 3C 74 然后再次解压,打开png发现报错,扔到winhex,红色标记的地方是对的...因为FFD8FF是jpg文件的文件头,附上各类图的文件头: image.png winhex的使用 把从FFD8到最后一个FFD9的整段复制(建议先全选复制到记事本然后删去头尾比较方便),放到winhex...这里有个小插曲,我刚开始复制了FFD8FF到第一个FFD9之间那一段,以ASCII Hex形式复制到winhex里面发现没有反应…(这个我自己还的再学学,献丑了) 用winhex新建文件,将复制内容粘贴为

    1.6K20

    Writeup-2020安洵杯-Misc题:开始抑郁

    观察图片大小发现过大,4.5M,推测为混合了其他文件 发现zip文件头,直接将格式改为zip解压得到两个文件 首先打开压缩包,发现是加密的,打开图片TIME.png,发现无法正常打开,推测需要修复,Winhex...利用时间戳成功解压压缩包得到一张图片 经查找这是出自福尔摩斯探案集中的跳舞的人密码,密码对应为 解密为:WATCHTHEVIDEO(观看这个视频) 然后查看图片信息发现图片大小明显过大,4.45M,放进Winhex...打开再次发现zip文件头 修改后缀为zip后打开得到几张图片 其中flag.png无法打开,Winhex打开发现又是缺少文件头,补充后打开得到一个表情包 观察图片发现少了一截,用TweakPNG

    35720

    Fat32磁盘结构与数据恢复实验报告

    【软件工具】 操作系统:Windows7 x64 其他:Bjernsen.txt 、WinHex.exe 【实验目标】 1.了解Windows磁盘结构; 2.完成Fat32下文件删除的手动恢复;...我们选择Fat32满足实验需求,如下图所示: 一直下一步直至完成,如下图所示: 进入我们新建的磁盘,我们创建一个新文件,这里示例Bjernsen.txt,没有内容,如下图所示: 现在我们打开WinHex.exe...),HD0,点击确定,如下图所示: 加载完成后,Ctrl+F7,显示目录,如下图所示: 接下来我们进行文件的删除,进入D盘删除,如下图所示: 进入回收站彻底删除文件,如下图所示: 回到WinHex.exe...更新快照,方式就是和我们打开D盘磁盘的过程一样,只是多了一个界面,如下图所示: 我们点击更新快照,发现我们的Bjernsen.txt文件显示删除,如下图所示: 通过 WinHex 重新找到 Bjernsen.txt

    16710

    BUUCTF Writeup:Misc

    直接复制到在线 Base64 转图片平台还原 得到一张二维码,手机扫描即可拿到 flag flag: flag{dca57f966e4e4e31fd5b15417da63269} 乌镇峰会种图 直接 winhex...加密过的文本,直接解码得到 flag flag: flag{70354300a5100ba78068805661b93a5c} 大白 下载到一张大白的图片,根据题目意思应该是被截断过的,打开 winhex...格式的图片,查资料,IHDR 块后面的八个字节分别代表了图片的宽和高 编辑图片的高度,使 flag 出现 flag: flag{He1l0_d4_ba1} ningen 常见的图片隐写题,在 winhex...zip 包,根据提示 zip 包的密码是 4 位数字,直接爆破得到 flag flag: flag{b025fc9ca797a67d2103bfbc407a6d5f} 你竟然赶我走 直接将图片用 winhex...23dz} qr 签到题,直接扫二维码就出 flag flag: flag{878865ce73370a4ce607d21ca01b5e59} 文件中的秘密 直接把图片拖到 winhex 下得到

    1.1K30
    领券