winhex 是一个专门用来对付各种日常紧急情况的工具。它可以用来检查和修复各种文件、恢复删除文件、硬盘损坏造成的数据丢失等。同时它还可以让你看到其他程序隐藏起来的文件和数据。...摘抄自:百度百科 ---- 修改文本文件 1.0 新建一个txt文件,内容为使用WinHex练习。 ? 啊.jpg 2.0 打开WinHex软件 ?...4.jpg 这里根据右边,可以看成使用ASCII码,所以中文乱码,英文WinHex英文可以正确显示,而且其前面的是使用,后面的是练习。根据下图,我选中的颜色可以看出。 ? 6.jpg ?...8.jpg 6.0 查看原文件,发现内容已经变成使用WinHex使用 ?...16.jpg ---- WinHex麻雀虽小,五脏俱全。
winhex简介 Winhex是 X-Ways公司出品的一款 十六进制编辑、 磁盘编辑软件,其公司网站对其功能介绍如下: 可以对硬盘、软盘、CD-ROM、DVD、ZIP及各种存储卡进行编辑 支持FAT...功能非常丰富,也很强大,具体的功能使用介绍这里就不说了,童鞋们有兴趣可以去 安恒萌新粉丝群:928102972群文件下载 《最完整的winhex教程集合+winhex数据恢复入门使用教程》和 工具(X-WaysWinHex19.6...这里就谈谈winhex在CTF中的简单应用,欢迎各位大佬在评论区发表高端的操作技巧或者经验分享。...查看十六进制数据和ascii码 把目标文件直接拖进 winhex或者 文件——>打开——>选择要打开的文件 ? 会有些送分题,打开直接 ctrl+f,输入搜索 flag,会有意想不到的惊喜 ?...其他 CTF还会遇到一些几个文件合并成一个的,那种可以用 File_Analysis这个工具简单分析一下,然后打开winhex搜索文件头尾讲数据块复制出来另存实现文件分离。
摘要: Winhex 是一个专门用来对付各种日常紧急情况的工具。它可以用来检查和修复各种文件、恢复删除文件、硬盘损坏造成的数据丢失等。
什么是WINHEX WINHEX是一款用于查看和编辑底层十六进制数据的软件。我们可以利用这个软件修改文件格式数据,从而达到数据恢复的效果。...当然,WINHEX也不仅仅用于数据恢复,也可以用于磁盘恢复,RAID重组,镜像转换,CTF隐写杂项等等。...下载网址: [https://www.x-ways.net/winhex/index-m.html] WINHEX 支持中文,可在设置栏中进行修改。 ?...WINHEX 基本界面如下,我们数据恢复用到的功能很少因此只介绍一部分。 ? 在安装和了解WINHEX的基本结构后,我们就可以愉快的进行数(删)据(盘)恢(跑)复(路)了。...使用winhex 打开被删除文件的磁盘,定位到$MFT项目,使用winhex搜索文件名:WechatIMG648.jpeg 转换为十六进制。
这篇文章你将学会的知识点有 1、进阶的wireshark的流量分析、解码、追踪流、导出文件 2、利用hackbar进行base64、URL编码转换 3、利用winhex还原流量中的文件 4、常见的图像文件和压缩文件的文件头标志...这里我们选择方法一,winhex的讲解在后面。我们顺利保存文件为hello.zip当我们打开时,就会发现必须要输入密码: ?...接下来,就要用到winhex来还原这样图片:选择新建一张5000字节左右的文件,复制时选择最后一个ASCII-HEX,选择OK: ?...直接将定界符设置为00 00 00 也可以访问,直接操作文件的十六进制码是winhex的精髓!保存文件为XXX.JPG后打开: ?...5、用winhex还原保存流量中的文件。
这里记录如何使用这个程序校验文件,网上很多资源的下载很多都会提供文件的md5,SHA256等等之类的哈希值,便于下载者校验文件是否存在被修改,破坏等改变文件内容...
比如原来桌面的winhex快捷方式文件,前后的对比图如下图所示。...试验中我们选择了双击winhex快捷方式,wird.exe开始运行。 首先,拷贝%AppData%\werd.exe文件到该目录下的winhex.exe然后执行。...winhex.exe执行后,UAC弹窗提示WinHex.exe需要权限(其实是werd.exe),通过这种方式欺骗用户,让用户不经意之间就点击“是”从而允许UAC提权操作。 ?...随后,wird.exe会打开真正的winhex快捷方式运行系统上的真实的“winhex.exe”。 其次,wird.exe会恢复桌面所有快捷方式文件。...同时,%appdata%目录下只剩下winhex.exe(其实就是werd.exe,修改为第一次双击的感染桌面快捷方式对应的进程名,本次实验环境使用的是winhex,所以werd.exe改名为winhex.exe
文章目录 一、Training-Stegano-1 二、答题步骤 1.winhex 总结 ---- 一、Training-Stegano-1 文件:攻防世界下载对应文件 二、答题步骤 1.winhex...用winhex打开,就能直接看到flag flag:stegancI ---- 总结 winhex
文章目录 一、适合作为桌面 二、答题步骤 1.stegsolve 2.winhex 3.uncompyle6 总结 ---- 一、适合作为桌面 题目链接:https://adworld.xctf.org.cn...type=misc&number=1&grade=1&page=3 二、答题步骤 1.stegsolve 2.winhex 这里都是十六进制,然后我们把他复制到 winhex 中,发现是 pyc 编译文件...in str: flag += chr(i) print (flag) flag() 得到flag:flag{38a57032085441e7} 总结 stegsolve winhex
文章目录 一、黄金六年 二、答题步骤 1.winhex 2.base64 3.python 4.分帧 总结 一、黄金六年 题目链接:https://adworld.xctf.org.cn/task/task_list...type=misc&number=1&grade=1&page=4 二、答题步骤 1.winhex 下载之后是一个mp4文件,使用winhex进行分析打开视频文件,发现最下面有base64编码 UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQAD...pr分帧查看视频 得到二维码依次扫描得到密码 password:iwantplayctf 进行解压发现flag falg:roarctf{CTF-from-RuMen-to-RuYuan} 总结 winhex
文章目录 一、János-the-Ripper 二、答题步骤 1.Winhex 总结 ---- 一、János-the-Ripper 文件:攻防世界下载对应文件 二、答题步骤 1.Winhex 发现是压缩包...,进行解压,是一个misc100文件,用Winhex看看 观察文件头是50 4B 03 04,从而判断是压缩包,解压文件发现flag 打开看看发现是加密的,经过筛选判断确定是真的加密,那只好暴力破解了...---- 总结 Winhex
文章目录 前言 一、picture2 二、答题步骤 1.下载附件 2.binwalk 3.python脚本 4.winhex 5.UUencode 总结 前言 Uuencode是二进制信息和文字信息之间的转换编码...type=misc&number=1&grade=1&page=5 二、答题步骤 1.下载附件 得到一张png图片 2.binwalk winhex和Stegsolve看不出问题,上binwalk...用winhex打开文件、发现开头变成4b 50 03 04改成50 4b 03 04后文件后缀改成zip格式 解压文件,发现需要密码 根据提示,密码是py2.7的一个报错提示 经过百度...,得知该提示为integer division or modulo by zero 输入integer division or modulo by zero解压得到加密过的字符串 winhex...www.qqxiuzi.cn/bianma/uuencode.php 得到flag:CISCN{2388AF2893EB85EB1B439ABFF617319F} 总结 binwalk python winhex
ps 下载Winhex,并用该软件打开本题目附件 用winhex打开后找到png文件的部分,发现txt文件与png连接处有问题,(可以自己将一个txt与png放在一起压缩查看格式)解压得到PNG文件,...打开PNG文件没有发现,再用WINHEX打开,发现是gif格式,将文件后缀改为gif。...Winhex 查看压缩包,rar 文件块的开头是 A8 3C 74 我们需要文件块而不是子块,于是更改 A8 3C 7A 为 A8 3C 74 然后再次解压,打开png发现报错,扔到winhex,红色标记的地方是对的...因为FFD8FF是jpg文件的文件头,附上各类图的文件头: image.png winhex的使用 把从FFD8到最后一个FFD9的整段复制(建议先全选复制到记事本然后删去头尾比较方便),放到winhex...这里有个小插曲,我刚开始复制了FFD8FF到第一个FFD9之间那一段,以ASCII Hex形式复制到winhex里面发现没有反应…(这个我自己还的再学学,献丑了) 用winhex新建文件,将复制内容粘贴为
观察图片大小发现过大,4.5M,推测为混合了其他文件 发现zip文件头,直接将格式改为zip解压得到两个文件 首先打开压缩包,发现是加密的,打开图片TIME.png,发现无法正常打开,推测需要修复,Winhex...利用时间戳成功解压压缩包得到一张图片 经查找这是出自福尔摩斯探案集中的跳舞的人密码,密码对应为 解密为:WATCHTHEVIDEO(观看这个视频) 然后查看图片信息发现图片大小明显过大,4.45M,放进Winhex...打开再次发现zip文件头 修改后缀为zip后打开得到几张图片 其中flag.png无法打开,Winhex打开发现又是缺少文件头,补充后打开得到一个表情包 观察图片发现少了一截,用TweakPNG
按这个思路我们首先得有修改内存的工具,我这里使用的winhex,借助winhex打开当前进程的内存 ?...找到目标数据(我这里使用的是一个string,一个int[]),疑似type object pointer我已经用红框标记出来了,现在修改这个值,winhex可以直接修改内存的2进制数据 简单的修改其中一个改成与另外一个一样后
文章目录 一、3-1 二、答题步骤 1.winhex 2.流量包 3.python 4.AES 4.解压 总结 一、3-1 题目链接:https://adworld.xctf.org.cn/task/task_list...type=misc&number=1&grade=1&page=4 二、答题步骤 1.winhex 用winhex分析文件发现是rar文件 该后缀名为rar进行解压 2.流量包 扔进winhex
文章目录 一、Disk 二、答题步骤 1.下载附件 2.winhex 3.二进制转字符串 总结 一、Disk 题目链接:https://adworld.xctf.org.cn/task/task_list...2.winhex 搜索flag得到: 第一块文本 01100110 01101100 01100001 01100111 01 第二块文本 11101100 11010001 00010001...总结 winhex 二进制转字符串 NTFS数据流
misc hello 工具:winhex 打开压缩包之后发现是个图片。 放进winhex里分析,搜索flag,看到在下面有flag字样 ? 得到flag
【软件工具】 操作系统:Windows7 x64 其他:Bjernsen.txt 、WinHex.exe 【实验目标】 1.了解Windows磁盘结构; 2.完成Fat32下文件删除的手动恢复;...我们选择Fat32满足实验需求,如下图所示: 一直下一步直至完成,如下图所示: 进入我们新建的磁盘,我们创建一个新文件,这里示例Bjernsen.txt,没有内容,如下图所示: 现在我们打开WinHex.exe...),HD0,点击确定,如下图所示: 加载完成后,Ctrl+F7,显示目录,如下图所示: 接下来我们进行文件的删除,进入D盘删除,如下图所示: 进入回收站彻底删除文件,如下图所示: 回到WinHex.exe...更新快照,方式就是和我们打开D盘磁盘的过程一样,只是多了一个界面,如下图所示: 我们点击更新快照,发现我们的Bjernsen.txt文件显示删除,如下图所示: 通过 WinHex 重新找到 Bjernsen.txt
直接复制到在线 Base64 转图片平台还原 得到一张二维码,手机扫描即可拿到 flag flag: flag{dca57f966e4e4e31fd5b15417da63269} 乌镇峰会种图 直接 winhex...加密过的文本,直接解码得到 flag flag: flag{70354300a5100ba78068805661b93a5c} 大白 下载到一张大白的图片,根据题目意思应该是被截断过的,打开 winhex...格式的图片,查资料,IHDR 块后面的八个字节分别代表了图片的宽和高 编辑图片的高度,使 flag 出现 flag: flag{He1l0_d4_ba1} ningen 常见的图片隐写题,在 winhex...zip 包,根据提示 zip 包的密码是 4 位数字,直接爆破得到 flag flag: flag{b025fc9ca797a67d2103bfbc407a6d5f} 你竟然赶我走 直接将图片用 winhex...23dz} qr 签到题,直接扫二维码就出 flag flag: flag{878865ce73370a4ce607d21ca01b5e59} 文件中的秘密 直接把图片拖到 winhex 下得到
领取专属 10元无门槛券
手把手带您无忧上云