首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏frytea

    linux 显示 16 进制内容 - xxd

    命令用法 1 $ xxd [options] [infile [outfile]] 其中, infile 表示要输入进行 16 进制编码的文件 outfile 表示转换结果的输出文件 使用实例 123456789101112 显示十六进制格式gackle@machine:\x7e$ echo 1111111 > 1.txtgackle@machine:~$ cat 1.txt1111111gackle@machine:~$ xxd 1.txt00000000: 3131 3131 3131 310a 1111111.转换为二进制形式显示gackle@machine:~$ xxd 1.txt |xxd -r1111111 References xxd 工具 - Linux in Action xxd命令 – 以十六进制形式显示文件内容

    1.1K10编辑于 2024-08-06
  • 来自专栏网络技术联盟站

    Linux超级强大的十六进制dump工具:XXD命令,我教你应该如何使用!

    本文将介绍如何在Linux中使用XXD命令。 安装XXD命令 通常情况下,XXD命令已经预装在Linux操作系统中,因此无需安装即可使用。 如果不确定是否安装了XXD命令,可以使用以下命令检查: which xxd 图片 如果返回了XXD的路径,则说明已经安装了XXD命令。如果没有返回任何内容,则需要先安装XXD命令。 vim-common 使用XXD命令查看文件内容 XXD命令可以用于查看文件内容的十六进制表示。 总结 本文介绍了在Linux操作系统中使用XXD命令的基础知识,包括如何安装XXD命令、如何使用XXD命令查看文件内容、将文件转换为十六进制表示以及编辑二进制文件等操作。 XXD命令是一种非常有用的工具,对于开发人员和系统管理员来说,掌握XXD命令的使用方法是非常重要的。

    5.7K80编辑于 2023-04-14
  • 来自专栏h0cksr的小屋

    ELF文件-逆向工具

    以十六进制格式查看ELF格式的二进制可执行文件的内容; xxd ;以小写的十六进制格式显示; xxd -u ;以大写的十六进制格式显示; xxd -s +10 ;以ELF文件头处的第 1个字节为参照,从第10个字节处开始显示; xxd -s -10 ;以ELF文件尾处的第1个字节为参照,从第10个字节处开始显示; 6、编辑ELF文件使用vi/vim与命令xxd配合完成;STEP1: xxd -r STEP5:在vi/vim的命令模式下输入以下内容,保存二进制格式的ELF文件:wq —备注— % :表示当前文件中显示的所有行; ! xxd:表示执行外部命令xxd; 格式"%! xxd"表示把当前文件中的所有行传递给外部命令xxd; 7、动态调试工具 ltrace: 跟踪ELF文件或进程对库函数的调用(library_function_call); strace: 跟踪ELF

    1.8K20编辑于 2023-05-17
  • 来自专栏历史专栏

    【愚公系列】2021年11月 攻防世界-进阶题-MISC-037(Reverse-it)

    文章目录 一、wireshark-1 二、答题步骤 1.xxd 总结 ---- 一、wireshark-1 文件:攻防世界下载对应文件 二、答题步骤 1.xxd 下载附件得到一个文件 1.用file 2.用二进制命令查看发现二进制和jpg翻转后二进制很像FFD8开头的 3.使用以下命令把二进制文件进行倒序输出得到图片,进行翻转旋转后看到flag:SECCON{6in_tex7} xxd -p 0da9641b7aad4efb8f7eb45f47eaebb2 | tr -d '\n' | rev | xxd -r -p > reversed ---- 总结 xxd

    32020编辑于 2021-12-03
  • 来自专栏蓝天

    将资源文件编译成源代码文件

    常用场景:Schema、Lua、SQL等 Linux 自带了资源编译工具 xxd,可将任意文件编译成 c 源代码文件。 常用命令格式: xxd -i 源文件 目标文件 CMake应用示例1(将 test.lua 编译为 test.cpp): # 将 test.lua 编译成 cpp 文件 exec_program ( xxd ${CMAKE_CURRENT_SOURCE_DIR} ARGS -i test.lua test.cpp RETURN_VALUE errcode CMake应用示例2(将 test.schema 编译为 test_schema.cpp): # 将 JSON 的 test.schema 编译成 cpp 文件 exec_program( xxd test.schema test_schema.cpp RETURN_VALUE errcode ) if (errcode) return () endif () 如果没有 xxd

    96010发布于 2020-07-23
  • 来自专栏Netkiller

    Java 二进制文件操作大全

    = new DataOutputStream(new FileOutputStream(filename)); out.writeInt(1); out.close(); 打开终端,使用 xxd 命令查看二进制文件 neo@MacBook-Pro ~/workspace/netkiller % xxd -b netkiller.bin 00000000: 00000000 00000000 out.writeInt(Integer.MAX_VALUE); out.close(); 现在观察结果 neo@MacBook-Pro ~/workspace/netkiller % xxd )); out.writeByte(1); out.close(); byte 只占用一个字节8位 neo@MacBook-Pro ~/workspace/netkiller % xxd neo@MacBook-Pro ~/workspace/netkiller % xxd -c 4 -b netkiller.bin 00000000: 11111111 常常写入最小值与最大值

    4.2K30发布于 2018-11-05
  • 来自专栏Netkiller

    《Netkiller Java 手札》之 二进制文件操作大全

    = new DataOutputStream(new FileOutputStream(filename)); out.writeInt(1); out.close(); 打开终端,使用 xxd 命令查看二进制文件 neo@MacBook-Pro ~/workspace/netkiller % xxd -b netkiller.bin 00000000: 00000000 00000000 ); out.writeInt(Integer.MAX_VALUE); out.close(); 现在观察结果 neo@MacBook-Pro ~/workspace/netkiller % xxd out.writeInt(-1); out.close(); 很清楚的看到里面有两个数值,1 和 -1  neo@MacBook-Pro ~/workspace/netkiller % xxd neo@MacBook-Pro ~/workspace/netkiller % xxd -c 4 -b netkiller.bin 00000000: 11111111 常常写入最小值与最大值

    79800发布于 2018-10-19
  • 来自专栏oeasy教您玩转linux、python

    [oeasy]python0021_python虚拟机的位置_可执行文件_转化为字节形态

    xxd​​我们可以看到这个文件的二进制形态​​%​​是指的对于所有行的范围​​!是执行外部命令​​​​xxd​​指的是转化为 16 进制形式什么是xxd命令呢? xxdxxd 可以查看文件的二进制形态dump的本意是(倾倒垃圾)这里指的是转储把文件转储为16进制形式汇编代码形式​编辑​:xxd –r​​ 可以还原回去 ​​:%! xxd​​ 转成字节形态​​:%! xxd –r​​ 转回文本形态反复横跳...另存为python3.8hex一行是(16)10 进制 个字节G总共有 343148 行​编辑这就是 真正的机器语言cpu能执行的东西真真切切看到了的真的存在硬盘上

    89200编辑于 2022-11-27
  • 来自专栏Chasays

    Django用Apache和mod_wsgi部署

    Set ws = CreateObject("Wscript.Shell") ws.run "cmd /c D:\xxd\run.bat",vbhide ` bat 内容 C:\Python37\python3 ErrorLog "logs/asset.error.log" CustomLog "logs/asset.access.log" combined WSGIScriptAlias / "D:/xxd /Assetlog/AssetLog/wsgi_win.py" <Directory "D:/xxd/Assetlog/AssetLog"> <Files wsgi_win.py > Require all granted </Files> </Directory> Alias /static "D:/xxd/Assetlog /static" <Directory "D:/xxd/Assetlog/static"> Require all granted </Directory> </VirtualHost

    2K10发布于 2019-11-12
  • 来自专栏全栈工程师修炼之路

    编码加密核验类命令

    -h[elp] xxd [options] [infile | [outfile]] xxd -r[evert] [options] [infile [outfile]] #参数 -b: 以2进制格式进行输出 src.c xxd -g4 src.c #每四个字节一组 xxd -p src.c #输出所有的hex不使用空格进行分割,也不显示偏移 xxd -i src.c #输入C语言数组格式每一个下标存放一个十六进制 xxd -l 18 src.c #示例2.以2进制格式显示每行输出8字节(8*8 = 64个二进制) xxd -b -c8 src.c WeiyiGeek.xxd命令示例 #示例3.显示从倒数 xxd -r echo "hello" |xxd -g1 #显示字符串 hello 的16进制数据: echo -e "\x68\x65\x6c\x6c\x6f" #示例5.在vim中也可以把文件转换为 xxd #返回正常显示: :%!xxd -r WeiyiGeek.xdd示例2

    1.6K10编辑于 2022-09-28
  • 来自专栏along的开发之旅

    使用openssl命令加解密 aes-128-cbc的简单示例

    这里使用xxd和hexdump都可以. xxd plain.txt 00000000: 3132 3334 3536 3738 3930 6162 630a 1234567890abc. xxd encrypt.txt 00000000: c5af 18cb ddee 9923 0374 6a21 9bb6 3f99 …#.tj!..?. xxd encrypt_decrypt.txt 00000000: 3132 3334 3536 3738 3930 6162 630a 1234567890abc.

    5.6K20发布于 2018-10-10
  • 来自专栏奔跑的人生

    Docker部署网站之后映射域名

    Done The following additional packages will be installed: libgpm2 vim-common vim-runtime xxd Suggested vim-doc vim-scripts The following NEW packages will be installed: libgpm2 vim vim-common vim-runtime xxd 1.20.4-6.2+b1 [34.2 kB] Get:2 http://security.debian.org/debian-security stretch/updates/main amd64 xxd /xxd_2%3a8.0.0197-4+deb9u3_amd64.deb ... Unpacking xxd (2:8.0.0197-4+deb9u3) ... Setting up xxd (2:8.0.0197-4+deb9u3) ... Setting up libgpm2:amd64 (1.20.4-6.2+b1) ...

    2.2K20发布于 2019-08-22
  • 来自专栏一名白帽的成长史

    【内网渗透】Linux下的内网传输技术

    有兴趣的小伙伴可以看看: 【工具篇】NETCAT-网络中的瑞士军刀 Part.4 xxd xxd xxd工具的作用是将一个文件以十六进制的形式显示出来。 如显示hash.exe xxd hash.exe ? 将以上内容复制出来,在本地造一个一模一样的文本: ? 去掉左右多余的内容: ? 替换掉空格、换行符: ? //成功~ 当然除了xxd工具,其他如hexdump也可以达到相同的效果: hexdump -C hash.exe ?

    3.4K10发布于 2020-06-24
  • 来自专栏编程录

    用vim编辑器编辑二进制文件

    xxd 如下显示结果! 3.编辑文件后使用:%xxd -r将格式转化回文本格式wq保存。

    1.4K60发布于 2019-09-19
  • 来自专栏along的开发之旅

    文字转化成十六进制,及逆转

    xxd -p 输出文件的16进制视图 xxd -r -p 根据16进制,输出实际内容 比如在某些情况下,后台返回结果可能是一个json,也可能是一个二进制,如果直接打印二进制,在某些条件下,可能会直接崩溃

    1.9K50发布于 2021-05-08
  • 来自专栏玄魂工作室

    Hacker基础之Linux篇:进阶Linux命令四

    这样就可以把二进制中的文本信息都列出来了 xxd 这个命令是以十六进制来显示一个文件的 ? 这个命令的用途就是比如我们在服务器上发现了一个恶意的JPG文件的时候,可以直接用xxd来查看JPG的文件内容,做第一步排查 如果发现这个JPG的确是恶意的文件,那么我们再下载下来继续分析,就不用把每个JPG 都下载一遍了 上面这两个命令在Ubuntu中已经内置了 od od命令同样可以完成查看文件的功能,但是od命令一般用于查看特殊格式的文件内容,且内置的选项也比xxd更丰富一些 使用od的时候,我们需要用

    64630发布于 2018-07-25
  • 来自专栏oeasy教您玩转linux、python

    [oeasy]python0015_十六进制_hexadecimal_字节形态_hex函数

    xxd 将文件转化为字节形态​编辑可以看到文件是用 ​​2进制​​ 方式存储的0x61 - a0x62 - b0x63 - c0x64 - d最后加了个0a字节​编辑总共5个字节那可以看看我们的py文件么 xxd​编辑xxd 可以查看文件的二进制形态dump的本意是(倾倒垃圾)这里指的是转储把文件转储为16进制形式汇编代码形式​:xxd –r​​ 可以还原回去 ​​:%! xxd​​ 转成字节形态​​:%!xxd –r​​ 转回文本形态反复横跳...在vim中转化为字节模式:%! xxd​编辑可以想象txt文本总共318K个字符甚至能想到每个字符的状态十六进制数刚好很适合输出字节状态为什么hex对应着16进制呢?

    82620编辑于 2022-11-15
  • 来自专栏陈冠男的游戏人生

    BLECTF:低功耗蓝牙CTF挑战(上)

    一共 20 关,目前是 0 分 gatttool -b 08:3a:f2:b9:85:92 --char-read -a 0x002a|awk -F':' '{print $2}'|tr -d ' '|xxd out your score: gatttool -b de:ad:be:ef:be:f1 --char-read -a 0x002a|awk -F':' '{print $2}'|tr -d ' '|xxd flag. gatttool -b de:ad:be:ef:be:f1 --char-write-req -a 0x002c -n $(echo -n "12345678901234567890"|xxd got accepted: gatttool -b de:ad:be:ef:be:f1 --char-read -a 0x002a|awk -F':' '{print $2}'|tr -d ' '|xxd If you are using gatttool, make sure you convert it to hex with xxd.

    1.4K30编辑于 2022-02-25
  • 来自专栏小鹏的专栏

    [solr] solr 测试 (python、curl、界面 )

    q=681&rows=20&wt=json&indent=true&fl=*%2Cscore 或 value='echo -n "海蓝之谜" | xxd -ps | tr -d '\n' | { "responseHeader":{ "status":0, "QTime":19, "params":{ "q":"echo -n \"海蓝之谜\" | xxd

    1K50发布于 2020-10-29
  • 来自专栏全栈程序员必看

    linux中vim命令下一页,分享一些非常实用的 Vim 命令

    你可以把 Vim 和 xxd 功能连起来来把文件转换为十六进制模式。命令如下: :%!xxd 类似的,你可以通过下面的命令恢复原来的状态: :%! xxd-r 把光标下的文字置于屏幕中央 我们所要做的事情如标题所示。

    88420编辑于 2022-08-22
领券