• 2024-09-11CTF学习-MISC杂项解题思路
    文件操作与隐写文件类型识别 1.File命令当文件没有后缀名或者有后缀名而无法正常打开时,根据识别出的文件类型来修改后缀名即可正常打开文件。使用场景:不知道后缀名,无法打开文件。格式:filemyheart2.winhex通过winhex.程序中可以查看文件头类型,根据文件头类型判断出
  • 2024-05-31磁盘文件恢复
    摘要:文件恢复是指由于各种原因(如病毒等)导致数据损失时把保留在介质上的数据重新恢复的过程。即使数据被删除或硬盘出现故障,只要在介质没有严重受损的情况下,数据就有可能被完好无损地恢复。【系统环境】  Windows【工具】  WinHex【实验内容】一、手工恢复文件  1、
  • 2023-12-27密码与杂项9
    misc1.流量包流量题。。。搜搜 跟着走 找到啦。。flag{da73d88936010da1eeeb36e945ec4b97} 2.二维码 是一个二维码 哈?!!! 记得把F换成小写,不然是错的3.文件分离,压缩包解密先看看属性有没有 没有 再用winhex看看 没flag,也没提示。看看有没有隐藏的
  • 2023-12-11杂项与密码7
    misc1.jpg 先用工具看看 没有出现其他压缩包,但有文件。。搜搜 要手动分离 出来啦 2.bmp 没见过的文件尾 不需要改 哈?!! 3.文件分离 根据题意用winhex看看 没有。。分离文件 有文件 dd4这个文件。。有 4.文件属性 没有 题目说这个
  • 2023-12-10ctfshow:misc入门
    misc24.  打开发现flag没在这,直接压缩之后用Winhex工具,然后将高度改为EE0000(第六列),保存之后再打开文件,就可以看到ctfshow了misc25. 同样压缩之后打开Winhex然后将高度调整(第六列),然后保存之后再次打开文件misc26. 压缩打开,修改高度之后看到一部分flag,再通过脚本得到
  • 2023-12-05杂项与密码6
    misc1.文件分离 打开 什么也没有,用winhex.也没发现。。。再用binwalk分离文件。 刚开始以为这些数字和字母组成密码,找了很多,但没有。就一个一个文件看 在第三个找到了2.修改文件名(pdf-txt 先转为dox,没有。。。又去liunx去修改文件名,得到3.颜表情密码,源代码
  • 2023-11-30杂项与密码5
    misc1.修改长度提示是隐写术。。有两个软件。 是png.该用winhex。修改一哈长度看看 416用16转换一哈 换成500 找到了  出来了   2.二进制,新建文件,源代码看了wp..文字隐写。。。。在文件选择选项,打开特殊符号但不知道是什么。。。搜。二进制 得
  • 2023-11-26MISC
    一 大白(winhex修改图片的高度) 首先看到图片,便知道,这可能是一道修改图片高度的题目。打开文件一看,果然如此。可以看出图片,还有一大截没有露出来。拖入winhex中。第一行是文件头,第二行的前四个字节是图片的宽度,后面的四个字节是图片的高度。flag{He1l0_d4_ba1}二 基础破解
  • 2023-11-26misc 2
    三 BUUCTFmisc第八题(winhex、Stegsolve)   flag{97314e7864a8f62627b26f3f998c37f1}
  • 2023-11-23buuctf——misc(1——20)
     1.签到2.可以用 StegSolve 一帧一阵看3.用winhex打开,在最下面发现flag,4.二维码,使用在线工具扫描得到的答案是错的,将二维码拖进foremost里面分离然后的得到文件,最后暴力破解得到密码打开文件得到flag5.根据提示屏幕太小了,改一下图片的高度,发现flag藏在下面6.winhex打开,发
  • 2023-11-12MISC第五题
    压缩包文件打开后看到一张图直接用WinHex软件打开拉到最后看到flag    
  • 2023-08-30CTFshow misc11-20
    misc11:没有头绪,看了网上大佬的一些思路,受益匪浅,和大家分享下。1.解压zip文件,用winhex打开misc11.png2.判断文件格式是否篡改,检查png的文件头和文件尾,文件格式正常PNG文件头(hex):89504e470d0a1a0aPNG文件尾(hex):0000000049454E44AE4260823.判断否有文件
  • 2023-07-09CTFer成长记录——CTF之Misc专题·base32
    一、题目链接https://ctf.show/challenges#萌新隐写5-112二、题意分析    打开后是一张神奇的txt文件,一开始我们可以尝试将文件丢入winhex中,找找有没有信息。这个题就是通过winhex中的信息,获取到一串密文,根据密文的特征最后解出flag。三、解法步骤  用winhex打开
  • 2023-05-18CTF 在线平台miscwp
    1.图片处理下载附件之后,得到一个gif动图。使用Stegsolve打开。使用gif动图工具,然后一张一张的向后翻, 得到flag{he11ohongke}2.二维码下载附件之后是一个zip压缩包。解压之后得到了一个png的二维码图片。该是有东西藏在图片里面,直接拖到winhex打开。 发现里面有一
  • 2023-05-09xshell7 免费版 关闭 弹窗问题解决
    原博客地址:https://www.hao.kim/1175.html使用二进制编辑器winhex进行编辑绿色版下载地址:https://mikemhm.lanzoul.com/i6boy0v2a6pa使用winhex打开xshell.exe文件xshell.exe默认目录"C:\ProgramFiles(x86)\NetSarang\Xshell7\Xshell.exe"查找16进制数值74116A006A0
  • 2022-11-26winHex的使用指南
    8.2.1计算机系统的储存器结构计算机系统的存储器被组织成一个6个层次的金字塔形的层次结构,如下图: S0层为CPU内部寄存器S1层为芯片内部的高速缓存(cache)内存S2层为
  • 2022-11-11WinHex 可发现一些图片或文件的隐含信息
    文章内容简介:用WinHex发现图片的隐含信息一、取一张特殊的图片  我们正常打开,发现没有什么特殊的信息 二、用winhex打开  打开后,我们发现存在信息:tomisth