波波留言簿 | 版主:波波 |  
 

            提示:打开软件出现不停弹窗问题,请卸载“荣耀电脑管家”软件。
            如打开程序Failed to execute script错误,到网盘下载最新版运行,将程序目录下的logging.log内容留言。

 



感谢大佬

[468]编码符号图
2025/3/26 11:49:04

可以给那个224种编码符号图添加搜索和中文翻译吗

      223.246.130.119
 
 
[回复] 回复人:随波逐流
回复时间:2025/3/28 16:47:26
 

 
大多数是国外编码,本身就没有中文名,你可直接使用浏览器翻译插件翻译
http://www.1o1o.xyz/code_tabel/imgcode.html
 
 
 



Wercilim

[467]工具被卡巴斯基报毒
2025/3/25 6:32:44

事件: 检测到恶意对象
组件: 入侵防御
结果描述: 检测到
类型: 木马
名称: HEUR:Trojan-Banker.Python.ClipBanker.gen
威胁级别: 高
对象路径: D:\Downloads\[随波逐流]CTF编码工具 V6.6 20250301\[随波逐流]CTF编码工具 V6.6 20250301.exe//
对象名称: zb_codetools_67
原因: 专家分析
数据库发布日期: 昨天,2025/3/24 19:56:00
MD5: 9ACA42474CCE7E0C417534A17A3816E3

      223.73.111.132
 
 
[回复] 回复人:随波逐流
回复时间:2025/3/28 16:50:29
 

 
我这没有安装360杀毒,只安装了火绒,火绒扫描没有问题。



用www.virscan.org检测了一下,发现报了2个。反复检测测试,发现是DTMF2num拨号音识别功能中使用的dtmf2num.exe和mp3stego隐写提取功能中使用的mp3stego Decode.exe报的。应该是误报。

附:
https://github.com/Moxin1044/DTMF2NUM
https://github.com/fabienpe/MP3Stego
 
 
 



老菜鸟

[466]建议完善strings功能
2025/3/20 15:09:42

大佬好,拖入图片到工具箱里,感觉strings含有CTF,flag的这些东西的能够直接爆结果,非常赞。我弱弱的猜测,是不是工具箱里用strings或者file等对文件进行了识别grep flag等字符串,是否可以丰富字符串内容,比如含有password pass的这些也加入到里面。菜鸟之言,仅供参考

    66830954  60.208.132.122
 
 
[回复] 回复人:随波逐流
回复时间:2025/3/21 9:27:56
 

 
后期软件优化可以加
 
 
 



12345

[465]提个建议
2025/3/19 22:00:44

就提个建议 我也不知道能不能实现 压缩包明文爆破的时候有的时候会因为压缩软件不用爆不出来 几个软件压缩出来的文件不一样 我想就是加一个能看压缩包用哪个软件压缩的功能

      39.71.176.48
 
 
[回复] 回复人:随波逐流
回复时间:2025/3/21 9:25:29
 

 
因为压缩软件不用爆不出来

这句话是什么意思?是指压缩软件不同吗?这个一般看后缀和文件头就能判断是什么压缩格式
 
 
 



乔友乐

[464]不方便使用
2025/3/18 14:47:34

功能很全,但是在选择哪项使用的时候不是很方便。

    873742513  120.224.70.251
 
 
[回复] 回复人:随波逐流
回复时间:2025/3/18 18:44:42
 

 
怎么不方便,如何你记不住功能菜单项,点击右边“→”按钮会出现所有功能项,而且支持搜索
 
 
 



zzz

[457]Failed to execute script
2025/3/15 18:19:36

随波逐流6.6无法打开显示
Failed to execute script zb codetools 67

管理员运行也是这个报错

      36.161.160.29
 
 
[回复] 回复人:随波逐流
回复时间:2025/3/16 9:50:00
 

 
近日随波逐流网站受到大量非法攻击,导致部分软件无法使用。现已修复,能正常使用。

也可升级下载《[随波逐流]CTF编码工具 V6.7Bate1 20250316》
 
 
 



老菜鸟

[447]识别工具报错
2025/3/14 17:10:59

Traceback (most recent call last):
  File "p38随波逐流OCR识别工具_01.py", line 267, in <module>
  File "configparser.py", line 697, in read
  File "configparser.py", line 1017, in _read
UnicodeDecodeError: 'gbk' codec can't decode byte 0x80 in position 147: illegal multibyte sequence
java和vcredist均已安装

      60.208.132.122
 
 
[回复] 回复人:随波逐流
回复时间:2025/3/16 9:59:49
 

 
近日随波逐流网站受到大量非法攻击,导致部分软件无法使用。现已修复,能正常使用。
 
 
 



aaa

[446]win11 无法拖入图片
2025/3/14 16:23:23

win11 无法拖入图片,管理员启动,后台进程也都关闭了,留言区的各种方法都试了

      110.16.79.22
 
 
[回复] 回复人:随波逐流
回复时间:2025/3/14 18:30:47
 

 
点击key框后面的选择文件按钮可以引入图片地址,也可以手动输入地址。
 
 
 



111

[444]随波逐流360报毒提示木马
2025/3/10 8:53:39

随波逐流360报毒提示木马,最近好几个版本都报啥原因呢

      222.222.174.138
 
 
[回复] 回复人:随波逐流
回复时间:2025/3/10 15:08:28
 

 
我这没有安装360杀毒,只安装了火绒,火绒扫描没有问题。



用www.virscan.org检测了一下,发现报了2个。反复检测测试,发现是DTMF2num拨号音识别功能中使用的dtmf2num.exe和mp3stego隐写提取功能中使用的mp3stego Decode.exe报的。应该是误报。

附:
https://github.com/Moxin1044/DTMF2NUM
https://github.com/fabienpe/MP3Stego
 
 
 



感谢大佬

[443]咨询个事
2025/3/10 0:52:23

随波逐流语录:随波洋逐随逐流流流波流洋逐波波波流逐流逐洋波波逐波随逐波流洋波随流流波逐流随洋流流流流随随流随洋逐随逐流逐流随随洋波波流流逐波波流洋波随流逐流逐波波洋波波随逐波随流波洋波逐波流随随逐波洋波波波流随逐逐随洋波波逐波随流逐随洋波波随波波随逐流洋波流波逐流波逐随洋波随流逐随随逐逐洋波流波逐逐随波随浪波流波流浪波流随逐浪波逐逐波浪波流波随浪波逐波波浪波流波波浪波流随随洋逐随流波波随波随洋波逐波波逐波逐波洋波流随流逐流随随洋波波波流随逐逐随洋波随流流随流流随洋波随流逐波随流逐洋波逐随逐波流流逐洋波随流逐随随流波洋波波随逐随流随随洋波随流逐逐随波逐洋流流流流随随流随洋波随流逐随随流波洋波波波流随逐逐随洋波波逐波随流逐随洋波波随波波随逐流洋波流波逐流波逐随洋波波随流流波随波洋波波流逐随随随流洋波随流逐逐随波逐洋波波波随随波波流洋流流流流随波流流洋流流流流随波流流

      123.139.249.244
 
 
[回复] 回复人:随波逐流
回复时间:2025/3/10 12:35:00
 

 
http://www.1o1o.xyz/bo_softdown.html
 
 
 
   
留言111 到 120 ( 总共 477 )
   
第一页 前一页 下一页 最后一页
 
第一页 前一页 下一页 最后一页
  版权所有©波波  
V0.1 Bete