首页 > TAG信息列表 > WinHex
flag_universe---攻防世界
题目描述: (1)下载附件,zip格式,解压得到pcap文件 (2)放进wireshark寻找信息 存在FTP协议,搜索flag发现存在flag.txt 追踪TCP流,存在PNG和flag.txt,并在某流中发现一串编码 经过base64解码后发现是假的flag (3)再尝试使用binwalk数据恢复小作业()
一. 简答题(共1题,100分) (简答题) 创建一个3G的虚拟磁盘,分5个区,第1、2个为主分区,分别为500M,600M,第3-5个均为逻辑分区,其中第3、4个分别为400M,700M,剩下的为第5个逻辑分区。要求利用Winhex画出深度解密一节109页,图4-36 谢谢大家的支持,您的一键三连是 罡罡同学前进的最大动力!Winhex 恢复三个分区
通过之前的博客WinHex恢复分区,我们知道 在MBR中,一共有四行是我们分区的引导,所以,我们手动只能创建三个主分区,通过工具软件,我们最多可以创建四个主分区 那么测试:如何创建四个主分区? 首先,我们创建三个主分区 在创建第四个分区的时候,观察会发现自动变成了一个扩展分区就是绿框框,图片隐写基础知识学习
图片隐写基础知识学习 常见的文件头格式 linux命令及工具 文件分离操作 binwalk binwalk +文件名 //查看文件 binwalk -e +文件名 //分解文件 foremost foremost 文件名 -o 输出目录名 dd dd用于手动分离。按字节数分离的。 格式: dd if=源文件 of=目标文件名名 bs=1 s攻防世界 Misc János-the-Ripper
攻防世界 Misc János-the-Ripper 1.题目下载地址2.Winhex打开 1.题目下载地址 点击下载 2.Winhex打开 看到题目是一个没有后缀的文件 直接winhex分析一下 可以看到是PK把后缀名改成zip再看一下文件解压要一个密码直接上暴力破解 得到flag flag{ev3n::y0u::bru7us?!}一个含有多个flag的图片(Misc)
图片是来自一个老阿姨,然后这个图片是属于一个杂项题目,一个图片中包含十几个flag,格式为#....#,第一个flag就是图片一开始就放在上面的,可以直接看到。 然后文件名字也是一个flag, 将图片放进蜂蜜浏览器,发现不对,使用winhex改一下高度 winhex打开就直接发现一个 再将图片放使用winhex查看FAT16格式结构
winhex介绍 winhex可以直接查看磁盘二进制信息, 可以比较直观地查看到各种文件系统格式的区别. winhex使用 查看硬盘要管理员权限, 即启动的时候要用邮件管理员权限启动 点击Tools->Open Disk查看硬盘 磁盘浏览界面字体如果太小, 可以在Option->General->Font(右下角)调整 View->数据恢复原理实验
任务一:用Winhex查看硬盘信息 1、为虚拟机添加一块硬盘 登录到实验主机上。右击“我的电脑”->“管理”,见下图: 点击磁盘管理,会出现磁盘初始化和转换向导,利用向导添加一块新的磁盘,如下图: 点击下一步选择要初始化的磁盘,默认即可: 选择要转换的磁盘,勾选“磁盘 1”:数据恢复原理实验
实验目的 通过实验理解数据存储机制,掌握基本的数据灾难备份和恢复工具,了解信息隐藏与检测相关知识。 预备知识 硬盘存储原理 硬盘存储是指以硬盘为存储介质的存储方式,是一种采用磁介质的数据存储设备,数据存储在密封于洁净的硬盘驱动器内腔的若干个磁盘片上。这些盘片一数据恢复原理实验
用Winhex查看硬盘信息 1、为虚拟机添加一块硬盘 点击磁盘管理,会出现磁盘初始化和转换向导,利用向导添加一块新的磁盘, 在新添加的动态磁盘上创建卷 等待格式化完毕后在“我的电脑”会显示新的磁盘 2、安装winhex 打开桌面tools\WinHex文件夹三、(2)数据恢复原理实验
实验目的 通过实验理解数据存储机制,掌握基本的数据灾难备份和恢复工具,了解信息隐藏与检测相关知识。 一、用wenhix查看硬盘信息 1、为虚拟机添加一块硬盘 登录到实验主机上。右击“我的电脑”->“管理” 点击磁盘管理,会出现磁盘初始化和转换向导,利用向导添加一块新的磁盘数据恢复原理实验
实验内容和步骤 任务一:用Winhex查看硬盘信息 1、为虚拟机添加一块硬盘 登录到实验主机上。右击“我的电脑”->“管理”,见下图: 点击磁盘管理,会出现磁盘初始化和转换向导,利用向导添加一块新的磁盘,如下图: 点击下一步选择要初始化的磁盘,默认即可 选数据恢复原理实验
一、实验目的 通过实验理解数据存储机制,掌握基本的数据灾难备份和恢复工具,了解信息隐藏与检测相关知识。 二、实验步骤 1.用Winhex查看硬盘信息 (1)为虚拟机添加一块硬盘 登录到实验主机上。右击“我的电脑”->“管理”,见下图:数据恢复原理实验
一:用Winhex查看硬盘信息 1、为虚拟机添加一块硬盘 登录到实验主机上。右击“我的电脑”->“管理” 点击磁盘管理,会出现磁盘初始化和转换向导,利用向导添加一块新的磁盘 点击下一步选择要初始化的磁盘,默认即可: 选择要转换的磁盘,勾选“磁盘 1”: 下数据恢复原理实验
现实中很多人不知道删除、格式化等硬盘操作丢失的数据可以恢复,以为删除、格式化以后数据就不存在了。事实上,上述简单操作后数据仍然存在于硬盘中,懂得数据恢复原理知识的人只需几下便可将消失的数据找回来,不要觉得不可思议,在了解数据在硬盘、优盘、软盘等介质上的存储原理后,你数据恢复原理实验
预备知识: 硬盘存储原理 硬盘存储是指以硬盘为存储介质的存储方式,是一种采用磁介质的数据存储设备,数据存储在密封于洁净的硬盘驱动器内腔的若干个磁盘片上。这些盘片一般是在以铝为主要成分的片基表面涂上磁性介质所形成,在磁盘片的每一面上,以转动轴为轴心、以一定的磁密度数据恢复原理实验
1、为虚拟机添加一块硬盘 登录到实验主机上。右击“我的电脑”->“管理”,见下图: 一直下一步直至完成后,可以看到有一个新盘,即磁盘1 新建卷,一直默认下一步直至完成。然后可以看到我的电脑有一个新盘 使用winhex打开硬盘,分析硬盘信息winhex中那些常见的文件格式对应的16进制头
【逆向】记录winhex中那些常见的文件格式对应的16进制头_JohelLiang的博客-CSDN博客 {'fileformat': '.zip', 'stahex': '504B0304', 'endhex': '504B'} {'fileformat': '.7z', 'stahex': '377ABCAF271winhex改宽高和伪加密
文章目录 前言winhex修改高度pngjar 伪加密 前言 我所熟悉winhex用法是两种,一种是修改了高度,另一种是进行了伪加密。我是在做题的时候突然忘了具体咋操作的了,于是就打算写下,方便下次找。 winhex winhex 是一个专门用来对付各种日常紧急情况的工具。它可以用来检查和修复ctf攻防世界Misc高手进阶区
前言 看完前面两篇文章想必你已经入门了吧 接下来就来高手区转转 1.base64÷4 下载附件后打开 666C61677B45333342374644384133423834314341393639394544444241323442363041417D 根据题目,应该是base16解码 得到flag flag{E33B7FD8A3B841CA9699EDDBA24B60AA} 2.wireshark-1攻防世界misc进阶(1~10关)
攻防世界misc进阶题目解析 1.base64÷42.wireshark-13.pure_color4.Aesop_secret5.a_good_idea6.Training-Stegano-17.can_has_stdio?8.János-the-Ripper9.Test-flag-please-ignore10.hit-the-core 1.base64÷4 题目很明显是base16解码 解码网站 2.wireshark-1 然而WinHex v20.1绿色单文件版
介绍: X-Ways WinHex,全球知名的计算机取证及数据恢复软件,十六进制编辑器和磁盘编辑器。 这款专业十六进制编辑器,用于取证搜集、数据恢复、文件分析和编辑、底层数据处理和安全领域收集文件报告。 使用它可以检查修复各种文件、硬盘及内存卡等损坏造成的数据丢失等问题,编辑修攻防世界——你猜猜
攻防世界——你猜猜 原理:zip文件头,zip密码暴力破解 工具:winhex,Ziperello 拿到文件后,发现是504B0304开头的。这是zip文件头,打开winhex,将那段16进制复制进去,选择ASCⅠⅠ HEX 保存该文件得到一个压缩包flag.zip。打开后发现有密码。用Ziperello破解,得到密码为123456,输入,得到flaBUUCTF Misc练习(一)
目录: 0×02 Misc 二维码 0×03 Misc N种方法解决 0×04 Misc 大白 0×05 Misc 基础破解 0×06 Misc 你竟然赶我走 0×07 Misc 乌镇峰会种图 0×08 Misc LSB*** 0×02 二维码 下载得到附件是一张二维码 扫一下得到 secret is here 我天真的以为flag,果然交了就不对 就没了思攻防世界misc进阶区刷题录(一)
又是朴实无华的一次刷题记录,直接开始吧。 一、base64÷4 打开得到 题目说是base64÷4.那就拿base16来解一下看看 直接得到flag{E33B7FD8A3B841CA9699EDDBA24B60AA} 二、embarrass 这题简单的诡异,直接用Wireshark搜索字符串flag就可以在下面找到flag flag{Good_b0y_W3ll_