波波留言簿 | 版主:波波 |  
 

            提示:打开软件出现不停弹窗问题,请卸载“荣耀电脑管家”软件。
            如打开程序Failed to execute script错误,到网盘下载最新版运行,将程序目录下的logging.log内容留言。

 



zzz

[457]Failed to execute script
2025/3/15 18:19:36

随波逐流6.6无法打开显示
Failed to execute script zb codetools 67

管理员运行也是这个报错

      36.161.160.29
 
 
[回复] 回复人:随波逐流
回复时间:2025/3/16 9:50:00
 

 
近日随波逐流网站受到大量非法攻击,导致部分软件无法使用。现已修复,能正常使用。

也可升级下载《[随波逐流]CTF编码工具 V6.7Bate1 20250316》
 
 
 



老菜鸟

[447]识别工具报错
2025/3/14 17:10:59

Traceback (most recent call last):
  File "p38随波逐流OCR识别工具_01.py", line 267, in <module>
  File "configparser.py", line 697, in read
  File "configparser.py", line 1017, in _read
UnicodeDecodeError: 'gbk' codec can't decode byte 0x80 in position 147: illegal multibyte sequence
java和vcredist均已安装

      60.208.132.122
 
 
[回复] 回复人:随波逐流
回复时间:2025/3/16 9:59:49
 

 
近日随波逐流网站受到大量非法攻击,导致部分软件无法使用。现已修复,能正常使用。
 
 
 



aaa

[446]win11 无法拖入图片
2025/3/14 16:23:23

win11 无法拖入图片,管理员启动,后台进程也都关闭了,留言区的各种方法都试了

      110.16.79.22
 
 
[回复] 回复人:随波逐流
回复时间:2025/3/14 18:30:47
 

 
点击key框后面的选择文件按钮可以引入图片地址,也可以手动输入地址。
 
 
 



111

[444]随波逐流360报毒提示木马
2025/3/10 8:53:39

随波逐流360报毒提示木马,最近好几个版本都报啥原因呢

      222.222.174.138
 
 
[回复] 回复人:随波逐流
回复时间:2025/3/10 15:08:28
 

 
我这没有安装360杀毒,只安装了火绒,火绒扫描没有问题。



用www.virscan.org检测了一下,发现报了2个。反复检测测试,发现是DTMF2num拨号音识别功能中使用的dtmf2num.exe和mp3stego隐写提取功能中使用的mp3stego Decode.exe报的。应该是误报。

附:
https://github.com/Moxin1044/DTMF2NUM
https://github.com/fabienpe/MP3Stego
 
 
 



感谢大佬

[443]咨询个事
2025/3/10 0:52:23

随波逐流语录:随波洋逐随逐流流流波流洋逐波波波流逐流逐洋波波逐波随逐波流洋波随流流波逐流随洋流流流流随随流随洋逐随逐流逐流随随洋波波流流逐波波流洋波随流逐流逐波波洋波波随逐波随流波洋波逐波流随随逐波洋波波波流随逐逐随洋波波逐波随流逐随洋波波随波波随逐流洋波流波逐流波逐随洋波随流逐随随逐逐洋波流波逐逐随波随浪波流波流浪波流随逐浪波逐逐波浪波流波随浪波逐波波浪波流波波浪波流随随洋逐随流波波随波随洋波逐波波逐波逐波洋波流随流逐流随随洋波波波流随逐逐随洋波随流流随流流随洋波随流逐波随流逐洋波逐随逐波流流逐洋波随流逐随随流波洋波波随逐随流随随洋波随流逐逐随波逐洋流流流流随随流随洋波随流逐随随流波洋波波波流随逐逐随洋波波逐波随流逐随洋波波随波波随逐流洋波流波逐流波逐随洋波波随流流波随波洋波波流逐随随随流洋波随流逐逐随波逐洋波波波随随波波流洋流流流流随波流流洋流流流流随波流流

      123.139.249.244
 
 
[回复] 回复人:随波逐流
回复时间:2025/3/10 12:35:00
 

 
http://www.1o1o.xyz/bo_softdown.html
 
 
 



清风

[441]最新版本对文件自动分析时没有6.4版本好用
2025/3/6 22:58:14

托了一个流量包文件到工具中自动分析成分时
6.6版本结果:
◆当前文件名:1.pcap
◆当前文件后缀:Pcap,文件头信息:d4c3b2a1,未知文件类型。

6.4版本结果:
◆当前文件名:1.pcap
◆当前文件后缀:Pcap,文件头信息:d4c3b2a1,未知文件类型。
◆Binwalk文件包含检测:
----------------------------------------------------------------------------------------------------
1:Libpcap capture file, little-endian, version 2.4, Ethernet, snaplen: 262144
2:PNG image, 1754 x 2480, 8-bit/color RGBA, non-interlaced
3:Zlib compressed data, best compression

6.4版本能够分析出包中存在PNG类型的图片

测试流量包:
链接:https://pan.quark.cn/s/d7eb100143fc
提取码:C6ZR

      123.14.113.196
 
 
[回复] 回复人:随波逐流
回复时间:2025/3/7 8:53:08
 

 


请保持软件更新
 
 
 



6.4版本

[440]6.6版本在城通网盘里还没有更新
2025/3/3 1:21:39

随波逐流语录:随流洋逐波流逐逐流逐流洋波流随随流逐波逐洋波随流逐随随逐逐洋波随流流随逐随随洋波逐波流随随随随洋波逐波波逐流随随洋波流随逐波随逐随洋波逐波流随逐流随洋波波随逐随流随随洋波波波流流随流逐洋逐波随随随波逐逐洋波流波逐流波逐随洪逐随随洪流波逐洪逐流逐洪流波逐洋波流随逐波随逐随洋波逐波流随逐流随洋波波波流随逐逐随洋波波波流流随流逐洋逐波随随随波逐逐洋波流流流波波随波洋波流波逐流波逐随洋逐波随波流随流随洋逐随流流流波逐随洋波逐流随逐逐随波洋波逐波流随随逐波洋波逐波逐流流波随洋波逐波波逐流随随洪逐随随洋逐随流随随逐随逐洋逐随流随随逐随逐

      43.156.20.15
 
 
[回复] 回复人:随波逐流
回复时间:2025/3/5 8:36:11
 

 
已上传
 
 
 



王坤

[439]感谢大佬
2025/2/25 19:19:17


随波逐流语录:流波流逐随洋波逐随波随波流流洋逐随流随随逐随逐洋波波逐波随逐波流洋波随流流波逐流随

https://wangkun19930608.github.io/  1249516837@qq.com  1249516837  218.94.96.148
 
 
 



哈哈哈

[438]CRC碰撞和crc多文件碰撞好像都用不了
2025/2/25 15:38:23

只提示crc碰撞开始,就没动静了

      61.177.61.229
 
 
[回复] 回复人:随波逐流
回复时间:2025/2/26 11:14:48
 

 
测试:b2678_[bagku] [MISC]_ 奇怪的png图片
1、[随波逐流]CTF编码工具-其他工具--5位数内CRC32爆破(key:4)
密文:1D9F11E5
结果:Awsd

2、[随波逐流]CTF编码工具-文件--多zip文件crc碰撞(key:4)
密文:文件地址
[0]2A636.zip>>pass1.txt: 0x1d9f11e5 Awsd
[0]2A636.zip>>pass2.txt: 0xe3a35eed 2021
[0]2A636.zip>>pass3.txt: 0x694aef57 mzy0

3、[随波逐流]CTF编码工具-其他工具--CRC32 TOOLs爆破
密文:
59F1D4BE
选择: 9070yo (OK)
 
 
 



南衣

[437]Quoted-printable、rabbit
2025/2/17 10:49:17

谢谢大佬的回复,菜单搜索按钮可以直接搜索加密方式。但是测试后发现两个问题:
1、Quoted-printable解码:flag=CC=E1=BD=BB=B5=C4=C4=DA=C8=DD=CA=C7=BD=AB=CA=FD=D7=D6=C1=E3=B5=BD=BE=C5=BD=F8=D0=D0md5=B1=E0=C2=EB=A3=AC=CC=E1=BD=BB32=CE=BB=D0=A1=D0=B4md5=D6=B5=D7=F7=CE=AA=D7=EE=BA=F3=B5=C4flag=BD=F8=D0=D0=CC=E1=BD=BB
在线解码地址:http://web.chacuo.net/charsetquotedprintable就可以直接解密,但是用随波解不了。
2、rabbit解密:U2FsdGVkX19C37WHuoOZBQhwxgXnm6NDGCzPTxoFcvRAHuJ30fWHnrAB5rN4Lhwz5BzeynEvePE28+1vv6rZMrgE+wny47mcinZUcMYWvjsv91+ZUz2KpvCAD3k=
在线工具http://encode.chahuo.com/#google_vignette可以在没有key的情况下直接解密。但是随波也不行,必须要填key,但是如果用明文666C61677B38653439653631343664333966653731373030393066623730646231613137647D点加密后,删除明文再解密是ok的。
请问这种问题可以帮助解决吗?谢谢。

    1625142009  117.32.233.51
 
 
[回复] 回复人:随波逐流
回复时间:2025/2/19 18:22:51
 

 
1、第一题题目中用的encode是gb2312的编码,软件是使用的是utf-8编码,所以无法解码。现已修复,请下载 [随波逐流]CTF编码工具 V6.6 20250219
2、第2题目,软件中使用的是CryptoJS v3.0.2,不支持无key解码,你提供的网站使用的是CryptoJS v3.0.12,软件现在已更新到CryptoJS v3.0.12,请下载 [随波逐流]CTF编码工具 V6.6 20250219--多key解码--rabbit CryptoJS
或直接访问http://www.1o1o.xyz/ctfsite.html
 
 
 
   
留言181 到 190 ( 总共 542 )
   
第一页 前一页 下一页 最后一页
 
第一页 前一页 下一页 最后一页
  版权所有©波波  
V0.1 Bete