学习
实践
活动
专区
工具
TVP
写文章

winhex在ctf中简单的使用

winhex简介 Winhex是 X-Ways公司出品的一款 十六进制编辑、 磁盘编辑软件,其公司网站对其功能介绍如下: 可以对硬盘、软盘、CD-ROM、DVD、ZIP及各种存储卡进行编辑 支持FAT 功能非常丰富,也很强大,具体的功能使用介绍这里就不说了,童鞋们有兴趣可以去 安恒萌新粉丝群:928102972群文件下载 《最完整的winhex教程集合+winhex数据恢复入门使用教程》和 工具(X-WaysWinHex19.6 这里就谈谈winhex在CTF中的简单应用,欢迎各位大佬在评论区发表高端的操作技巧或者经验分享。 查看十六进制数据和ascii码 把目标文件直接拖进 winhex或者 文件——>打开——>选择要打开的文件 ? 会有些送分题,打开直接 ctrl+f,输入搜索 flag,会有意想不到的惊喜 ? 其他 CTF还会遇到一些几个文件合并成一个的,那种可以用 File_Analysis这个工具简单分析一下,然后打开winhex搜索文件头尾讲数据块复制出来另存实现文件分离。

8K40
  • 广告
    关闭

    新年·上云精选

    热卖云产品年终特惠,2核2G轻量应用服务器7.33元/月起,更多上云必备产品助力您轻松上云

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    WireShark+Winhex:流量分析的好搭档

    这篇文章你将学会的知识点有 1、进阶的wireshark的流量分析、解码、追踪流、导出文件 2、利用hackbar进行base64、URL编码转换 3、利用winhex还原流量中的文件 4、常见的图像文件和压缩文件的文件头标志 这里我们选择方法一,winhex的讲解在后面。我们顺利保存文件为hello.zip当我们打开时,就会发现必须要输入密码: ? 接下来,就要用到winhex来还原这样图片:选择新建一张5000字节左右的文件,复制时选择最后一个ASCII-HEX,选择OK: ? 直接将定界符设置为00 00 00 也可以访问,直接操作文件的十六进制码是winhex的精髓!保存文件为XXX.JPG后打开: ? 5、用winhex还原保存流量中的文件。

    2.1K60

    WINHEX之从数据恢复到删盘跑路

    什么是WINHEX WINHEX是一款用于查看和编辑底层十六进制数据的软件。我们可以利用这个软件修改文件格式数据,从而达到数据恢复的效果。 当然,WINHEX也不仅仅用于数据恢复,也可以用于磁盘恢复,RAID重组,镜像转换,CTF隐写杂项等等。 下载网址: [https://www.x-ways.net/winhex/index-m.html] WINHEX 支持中文,可在设置栏中进行修改。 ? WINHEX 基本界面如下,我们数据恢复用到的功能很少因此只介绍一部分。 ? 在安装和了解WINHEX的基本结构后,我们就可以愉快的进行数(删)据(盘)恢(跑)复(路)了。 使用winhex 打开被删除文件的磁盘,定位到$MFT项目,使用winhex搜索文件名:WechatIMG648.jpeg 转换为十六进制。

    1.4K30

    一个Hancitor恶意邮件活动Word文档样本的分析

    比如原来桌面的winhex快捷方式文件,前后的对比图如下图所示。 试验中我们选择了双击winhex快捷方式,wird.exe开始运行。 首先,拷贝%AppData%\werd.exe文件到该目录下的winhex.exe然后执行。 winhex.exe执行后,UAC弹窗提示WinHex.exe需要权限(其实是werd.exe),通过这种方式欺骗用户,让用户不经意之间就点击“是”从而允许UAC提权操作。 ? 随后,wird.exe会打开真正的winhex快捷方式运行系统上的真实的“winhex.exe”。 其次,wird.exe会恢复桌面所有快捷方式文件。 同时,%appdata%目录下只剩下winhex.exe(其实就是werd.exe,修改为第一次双击的感染桌面快捷方式对应的进程名,本次实验环境使用的是winhex,所以werd.exe改名为winhex.exe

    63210

    【愚公系列】2022年02月 攻防世界-进阶题-MISC-86(picture2)

    文章目录 前言 一、picture2 二、答题步骤 1.下载附件 2.binwalk 3.python脚本 4.winhex 5.UUencode 总结 前言 Uuencode是二进制信息和文字信息之间的转换编码 type=misc&number=1&grade=1&page=5 二、答题步骤 1.下载附件 得到一张png图片 2.binwalk winhex和Stegsolve看不出问题,上binwalk 用winhex打开文件、发现开头变成4b 50 03 04改成50 4b 03 04后文件后缀改成zip格式 解压文件,发现需要密码 根据提示,密码是py2.7的一个报错提示 经过百度 ,得知该提示为integer division or modulo by zero 输入integer division or modulo by zero解压得到加密过的字符串 winhex www.qqxiuzi.cn/bianma/uuencode.php 得到flag:CISCN{2388AF2893EB85EB1B439ABFF617319F} 总结 binwalk python winhex

    17520

    MISC基础题-攻防世界

    ps 下载Winhex,并用该软件打开本题目附件 用winhex打开后找到png文件的部分,发现txt文件与png连接处有问题,(可以自己将一个txt与png放在一起压缩查看格式)解压得到PNG文件, 打开PNG文件没有发现,再用WINHEX打开,发现是gif格式,将文件后缀改为gif。 Winhex 查看压缩包,rar 文件块的开头是 A8 3C 74 我们需要文件块而不是子块,于是更改 A8 3C 7A 为 A8 3C 74 然后再次解压,打开png发现报错,扔到winhex,红色标记的地方是对的 因为FFD8FF是jpg文件的文件头,附上各类图的文件头: image.png winhex的使用 把从FFD8到最后一个FFD9的整段复制(建议先全选复制到记事本然后删去头尾比较方便),放到winhex 这里有个小插曲,我刚开始复制了FFD8FF到第一个FFD9之间那一段,以ASCII Hex形式复制到winhex里面发现没有反应…(这个我自己还的再学学,献丑了) 用winhex新建文件,将复制内容粘贴为

    44420

    Writeup-2020安洵杯-Misc题:开始抑郁

    观察图片大小发现过大,4.5M,推测为混合了其他文件 发现zip文件头,直接将格式改为zip解压得到两个文件 首先打开压缩包,发现是加密的,打开图片TIME.png,发现无法正常打开,推测需要修复,Winhex 利用时间戳成功解压压缩包得到一张图片 经查找这是出自福尔摩斯探案集中的跳舞的人密码,密码对应为 解密为:WATCHTHEVIDEO(观看这个视频) 然后查看图片信息发现图片大小明显过大,4.45M,放进Winhex 打开再次发现zip文件头 修改后缀为zip后打开得到几张图片 其中flag.png无法打开,Winhex打开发现又是缺少文件头,补充后打开得到一个表情包 观察图片发现少了一截,用TweakPNG

    15520

    BUUCTF Writeup:Misc

    直接复制到在线 Base64 转图片平台还原 得到一张二维码,手机扫描即可拿到 flag flag: flag{dca57f966e4e4e31fd5b15417da63269} 乌镇峰会种图 直接 winhex 加密过的文本,直接解码得到 flag flag: flag{70354300a5100ba78068805661b93a5c} 大白 下载到一张大白的图片,根据题目意思应该是被截断过的,打开 winhex 格式的图片,查资料,IHDR 块后面的八个字节分别代表了图片的宽和高 编辑图片的高度,使 flag 出现 flag: flag{He1l0_d4_ba1} ningen 常见的图片隐写题,在 winhex zip 包,根据提示 zip 包的密码是 4 位数字,直接爆破得到 flag flag: flag{b025fc9ca797a67d2103bfbc407a6d5f} 你竟然赶我走 直接将图片用 winhex 23dz} qr 签到题,直接扫二维码就出 flag flag: flag{878865ce73370a4ce607d21ca01b5e59} 文件中的秘密 直接把图片拖到 winhex 下得到

    16530

    扫码关注腾讯云开发者

    领取腾讯云代金券