winhex 是一个专门用来对付各种日常紧急情况的工具。它可以用来检查和修复各种文件、恢复删除文件、硬盘损坏造成的数据丢失等。同时它还可以让你看到其他程序隐藏起来的文件和数据。...摘抄自:百度百科 ---- 修改文本文件 1.0 新建一个txt文件,内容为使用WinHex练习。 ? 啊.jpg 2.0 打开WinHex软件 ?...4.jpg 这里根据右边,可以看成使用ASCII码,所以中文乱码,英文WinHex英文可以正确显示,而且其前面的是使用,后面的是练习。根据下图,我选中的颜色可以看出。 ? 6.jpg ?...8.jpg 6.0 查看原文件,发现内容已经变成使用WinHex使用 ?...16.jpg ---- WinHex麻雀虽小,五脏俱全。
winhex简介 Winhex是 X-Ways公司出品的一款 十六进制编辑、 磁盘编辑软件,其公司网站对其功能介绍如下: 可以对硬盘、软盘、CD-ROM、DVD、ZIP及各种存储卡进行编辑 支持FAT...功能非常丰富,也很强大,具体的功能使用介绍这里就不说了,童鞋们有兴趣可以去 安恒萌新粉丝群:928102972群文件下载 《最完整的winhex教程集合+winhex数据恢复入门使用教程》和 工具(X-WaysWinHex19.6...这里就谈谈winhex在CTF中的简单应用,欢迎各位大佬在评论区发表高端的操作技巧或者经验分享。...其他 CTF还会遇到一些几个文件合并成一个的,那种可以用 File_Analysis这个工具简单分析一下,然后打开winhex搜索文件头尾讲数据块复制出来另存实现文件分离。...linux里可以用binwalk -e 文件名。
摘要: Winhex 是一个专门用来对付各种日常紧急情况的工具。它可以用来检查和修复各种文件、恢复删除文件、硬盘损坏造成的数据丢失等。
什么是WINHEX WINHEX是一款用于查看和编辑底层十六进制数据的软件。我们可以利用这个软件修改文件格式数据,从而达到数据恢复的效果。...当然,WINHEX也不仅仅用于数据恢复,也可以用于磁盘恢复,RAID重组,镜像转换,CTF隐写杂项等等。...下载网址: [https://www.x-ways.net/winhex/index-m.html] WINHEX 支持中文,可在设置栏中进行修改。 ?...WINHEX 基本界面如下,我们数据恢复用到的功能很少因此只介绍一部分。 ? 在安装和了解WINHEX的基本结构后,我们就可以愉快的进行数(删)据(盘)恢(跑)复(路)了。...使用winhex 打开被删除文件的磁盘,定位到$MFT项目,使用winhex搜索文件名:WechatIMG648.jpeg 转换为十六进制。
这篇文章你将学会的知识点有 1、进阶的wireshark的流量分析、解码、追踪流、导出文件 2、利用hackbar进行base64、URL编码转换 3、利用winhex还原流量中的文件 4、常见的图像文件和压缩文件的文件头标志...这里我们选择方法一,winhex的讲解在后面。我们顺利保存文件为hello.zip当我们打开时,就会发现必须要输入密码: ?...接下来,就要用到winhex来还原这样图片:选择新建一张5000字节左右的文件,复制时选择最后一个ASCII-HEX,选择OK: ?...直接将定界符设置为00 00 00 也可以访问,直接操作文件的十六进制码是winhex的精髓!保存文件为XXX.JPG后打开: ?...5、用winhex还原保存流量中的文件。
,便于下载者校验文件是否存在被修改,破坏等改变文件内容的操作 例如我们下载了当前最新版的kali操作系统I的SO镜像,这里官方提供了SHA256的校验码 使用Certutil得到kali-linux
文章目录 一、3-1 二、答题步骤 1.winhex 2.流量包 3.python 4.AES 4.解压 总结 一、3-1 题目链接:https://adworld.xctf.org.cn/task/task_list...type=misc&number=1&grade=1&page=4 二、答题步骤 1.winhex 用winhex分析文件发现是rar文件 该后缀名为rar进行解压 2.流量包 扔进winhex...发现是流量包 用wireshark打开 追踪TCP流,在第5个tcp流中发现flag.rar 导出对象 解压flag.rar 发现需要密码 解压要密码 3.python 在第6个TCP流中发现一些linux
攻防世界 的杂项题解 这东西主要靠积累吧 攻防世界:https://adworld.xctf.org.cn 新手练习区 1、this_is_flag 题目直接给出了 flag 2、ext3 主要考察 linux...使用命令:mount linux ..../linux_cd 将 linux(文件名) 挂载到 linux_cd 目录下,正常访问 O7avZhikgKgbF 文件夹即可看到 flag 文件,再经过 base64 解码得到最终 flag 3、...再打开就看到了 png 文件,winhex 发现其实是个 gif 将后缀改成 gif 分离出来(我用的是 PS),然后用 Stegsolve 查看 ? ?...打开 winhex 新建一个文件,把上面的粘贴进去,注意,选择 hex ? 可以看出是个 jpg 了 ? 保存后打开图片: ?
ps 下载Winhex,并用该软件打开本题目附件 用winhex打开后找到png文件的部分,发现txt文件与png连接处有问题,(可以自己将一个txt与png放在一起压缩查看格式)解压得到PNG文件,...ZipCenOp.jar 或者可以下载ZipCenOp命令行java-jar ZipCenOp.jar r 文件名回车即可解压出来打开之后看到一串串base64 11.et3 题目: 今天是菜狗的生日,他收到了一个linux...解题: 题目名字叫ext3,那么文件应该可以在linux下进行挂载。放到kali里面,运行 “你附件的名字”/mnt/, 在/mnt/下面看到有一堆文件夹。...因为FFD8FF是jpg文件的文件头,附上各类图的文件头: image.png winhex的使用 把从FFD8到最后一个FFD9的整段复制(建议先全选复制到记事本然后删去头尾比较方便),放到winhex...这里有个小插曲,我刚开始复制了FFD8FF到第一个FFD9之间那一段,以ASCII Hex形式复制到winhex里面发现没有反应…(这个我自己还的再学学,献丑了) 用winhex新建文件,将复制内容粘贴为
比如原来桌面的winhex快捷方式文件,前后的对比图如下图所示。...试验中我们选择了双击winhex快捷方式,wird.exe开始运行。 首先,拷贝%AppData%\werd.exe文件到该目录下的winhex.exe然后执行。...winhex.exe执行后,UAC弹窗提示WinHex.exe需要权限(其实是werd.exe),通过这种方式欺骗用户,让用户不经意之间就点击“是”从而允许UAC提权操作。 ?...随后,wird.exe会打开真正的winhex快捷方式运行系统上的真实的“winhex.exe”。 其次,wird.exe会恢复桌面所有快捷方式文件。...同时,%appdata%目录下只剩下winhex.exe(其实就是werd.exe,修改为第一次双击的感染桌面快捷方式对应的进程名,本次实验环境使用的是winhex,所以werd.exe改名为winhex.exe
文章目录 一、Training-Stegano-1 二、答题步骤 1.winhex 总结 ---- 一、Training-Stegano-1 文件:攻防世界下载对应文件 二、答题步骤 1.winhex...用winhex打开,就能直接看到flag flag:stegancI ---- 总结 winhex
文章目录 一、适合作为桌面 二、答题步骤 1.stegsolve 2.winhex 3.uncompyle6 总结 ---- 一、适合作为桌面 题目链接:https://adworld.xctf.org.cn...type=misc&number=1&grade=1&page=3 二、答题步骤 1.stegsolve 2.winhex 这里都是十六进制,然后我们把他复制到 winhex 中,发现是 pyc 编译文件...in str: flag += chr(i) print (flag) flag() 得到flag:flag{38a57032085441e7} 总结 stegsolve winhex
文章目录 一、黄金六年 二、答题步骤 1.winhex 2.base64 3.python 4.分帧 总结 一、黄金六年 题目链接:https://adworld.xctf.org.cn/task/task_list...type=misc&number=1&grade=1&page=4 二、答题步骤 1.winhex 下载之后是一个mp4文件,使用winhex进行分析打开视频文件,发现最下面有base64编码 UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQAD...pr分帧查看视频 得到二维码依次扫描得到密码 password:iwantplayctf 进行解压发现flag falg:roarctf{CTF-from-RuMen-to-RuYuan} 总结 winhex
文章目录 一、János-the-Ripper 二、答题步骤 1.Winhex 总结 ---- 一、János-the-Ripper 文件:攻防世界下载对应文件 二、答题步骤 1.Winhex 发现是压缩包...,进行解压,是一个misc100文件,用Winhex看看 观察文件头是50 4B 03 04,从而判断是压缩包,解压文件发现flag 打开看看发现是加密的,经过筛选判断确定是真的加密,那只好暴力破解了...---- 总结 Winhex
文章目录 前言 一、picture2 二、答题步骤 1.下载附件 2.binwalk 3.python脚本 4.winhex 5.UUencode 总结 前言 Uuencode是二进制信息和文字信息之间的转换编码...type=misc&number=1&grade=1&page=5 二、答题步骤 1.下载附件 得到一张png图片 2.binwalk winhex和Stegsolve看不出问题,上binwalk...用winhex打开文件、发现开头变成4b 50 03 04改成50 4b 03 04后文件后缀改成zip格式 解压文件,发现需要密码 根据提示,密码是py2.7的一个报错提示 经过百度...,得知该提示为integer division or modulo by zero 输入integer division or modulo by zero解压得到加密过的字符串 winhex...www.qqxiuzi.cn/bianma/uuencode.php 得到flag:CISCN{2388AF2893EB85EB1B439ABFF617319F} 总结 binwalk python winhex
观察图片大小发现过大,4.5M,推测为混合了其他文件 发现zip文件头,直接将格式改为zip解压得到两个文件 首先打开压缩包,发现是加密的,打开图片TIME.png,发现无法正常打开,推测需要修复,Winhex...利用时间戳成功解压压缩包得到一张图片 经查找这是出自福尔摩斯探案集中的跳舞的人密码,密码对应为 解密为:WATCHTHEVIDEO(观看这个视频) 然后查看图片信息发现图片大小明显过大,4.45M,放进Winhex...打开再次发现zip文件头 修改后缀为zip后打开得到几张图片 其中flag.png无法打开,Winhex打开发现又是缺少文件头,补充后打开得到一个表情包 观察图片发现少了一截,用TweakPNG
按这个思路我们首先得有修改内存的工具,我这里使用的winhex,借助winhex打开当前进程的内存 ?...找到目标数据(我这里使用的是一个string,一个int[]),疑似type object pointer我已经用红框标记出来了,现在修改这个值,winhex可以直接修改内存的2进制数据 简单的修改其中一个改成与另外一个一样后
ext3 linux挂载光盘,可用7zip解压或者notepad搜flag,base64解码 放到kali 挂载到/mnt/目录 mount 630a886233764ec2a63f305f318c8baa...5261 word开头D0CF ctrl+f显示字符串、分组字节流,搜索flag,追踪tcp流 导出图片之类的,追踪HTTP流,找到要复制的内容点击原始数据,把搜索开头结尾完整复制出16进制数据粘贴到winhex...保存即可打开 war文件unzip -c dw.war 图片 foremost winhex binwalk 图片信息outguess 安装 git clone https://github.com...diff –git a/ssctf/phps/templaCes/flag.txt b/ssctf/php/templates/flag.txt 文件没后缀,先用binwalk和file来观看 用winhex
文章目录 一、Disk 二、答题步骤 1.下载附件 2.winhex 3.二进制转字符串 总结 一、Disk 题目链接:https://adworld.xctf.org.cn/task/task_list...2.winhex 搜索flag得到: 第一块文本 01100110 01101100 01100001 01100111 01 第二块文本 11101100 11010001 00010001...总结 winhex 二进制转字符串 NTFS数据流
misc hello 工具:winhex 打开压缩包之后发现是个图片。 放进winhex里分析,搜索flag,看到在下面有flag字样 ? 得到flag
领取专属 10元无门槛券
手把手带您无忧上云