首页 > TAG信息列表 > 010Editor

CTF-Misc:眼见非实

题目来源:https://ctf.bugku.com/challenges/detail/id/5.html   题目 是一篇word文档,但发现无法打开: 考虑到文件格式错误,于是使用010Editor查看文件二进制信息: 发现文件头为“504B0304”——为zip文件类型对应的文件头 于是我们将该文件后缀改为“.zip”并解压: 用windows自带

BUUCTF_Misc_菜刀666

知识点:(算提示吧) caidao使用的是POST传数据,那么直接过滤TCP协议 然后逐流逐流看     在第七个流发现有一长长串字符,仔细观察发现都是大写字母和数字,复制到文本 导入010editor,发现对应的文件头是JEIF,那么就另存为jpg文件   保存下来得到一个密码:    但是差一个加密

Misc-另外一个世界

打开题目,是一张图片: 在010Editor中打开,拖到最后,发现有一串可疑的二进制串 将8位作为一组转换为ascii字符,包上flag{} 得到koekj3s

Bugku_清凉一夏

清凉一夏 下载附件,得到一个png的二维码   扫描二维码得到happyctf 应该是个密码一类的东西 将图拖入winhex或者010editor进行检查 发现这张图后面绑着一个zip压缩包   将压缩包分离出来 得到:   打开图片 输入密码   Happyctf 打开这个名为girl的图片 会发现这

另外一个世界 buuctf杂项

拖到010editor打开,再最后  二进制转字符串 http://www.txttool.com/wenben_binarystr.asp  

bugku misc 隐写2

下载下来 看看属性啥都没有 用010editor 康康 (winhex用着好难受) 藏了个压缩包在图里??? 用binwalk 分离康康 得到这么个东西 康康提示 这个之前好像看见过 对应的是JQK 在键盘上对应的是781(键盘字母的排序) 781的所有组合挨个试 就可以打开压缩包 不过我懒,反正密码只有3位数

buuctf:大白

下载解压得到一张大白的图片, 根据题目提示,想到图片没有完全呈现,考虑修改图片的尺寸,将图片拖到010Editor中,将图片的长宽修改成一样的。 保存重新打开,发现图片下半截露出来了,flag就在图片下半截。  

cajviewer逆向分析-HN文件格式分析和010editor模板开发

文章首发于 https://mp.weixin.qq.com/s/7STPL-2nCUKC3LHozN6-zg 概述 本文介绍对cajviewer中对HN文件格式的逆向分析并介绍如何编写相应的010editor模板,最后介绍通过分析如何构造POC,触发cajviewer在解析HN文件中的图片时的漏洞。HN文件是cajviewer支持的其中一种文件格式,这个文

010editor 11.01 破解

一、搜索注册提示字符串 二、定位关键代码 可知关键点位cmp edi, DB, 所以只需要修改上面call函数的返回值 mov eax,DB 保存文件即可。 破解完成   版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接:https://blog.csdn.net/hj

Bugku-杂项 #3 隐写

隐写 给了一张png图片: 使用010Editor改一下图片的高度: 得到flag: