# «Работа с HEX-редактором 010-Editor»
## Задание 1
**Компиляция** — трансляция программы, составленной на исходном
языке высокого уровня, в эквивалентную программу на низкоуровневом
языке, близком машинному коду (абсолютный код, объектный модуль,
иногда на язык ассемблера), выполняемая компилятором.
**Декомпиляция** — процесс воссоздания исходного кода декомпилятором.
Декомпиляция, в частности, используется при обратной разработке
программ.
---
1. Файл 1.jpg
Первый флаг нашла просто вбив в поиск "hack"


---
2. Файл 2.jpg
Попытка найти флаг как в первом пункет не привела к результату. Но я обратила внимание на "png"

Пробуем сохранить файл в формате "png" и открыть его.

---
3. Файл 3.jpg
Теперь открываем файл сразу. И явно видим, что часть изображения, скорее всего со флагом, сломана

Проверим код и найдем часть, которая ломает код. Удалим ее и проверим изобржение


Получим флаг

---
4. Файл 4.jpg
Открыв архив, увидим файл, который так и называется "flag"

Получим флаг

---
5. Файл 5.jpg
Нужно сохранить файл в формате архива, чтобы посмотреть какие файлы там есть

Кажется, флаг может быть только в одном из файлов

---
6. Файл 6.jpg
Видимо код опять сломан, поэтому надо проверять

Байты отличаются от тех, которые должны бать

Исправляем и получаем изображение


---
7. Файл 7.jpg
Тут все было проще простого. Просто заходим в файл и радуемся, что не пытались разбираться в коде

---
8. Файл 8.jpg
На всякий случай открываем файл, но понимаем, что нужно разбираться в коде

Вводим в поиск слово "flag" и находим то, что нам нужно

9. Файл 9.jpg
Видим, что в начале кода такие же байты, как и в файле 6.jpg

Значит нам нужно сохранить этот в файл в этом формате. Внизу виден флаг (нужно приглядеться)

## Задание 2
1. Восстановит структуру файла, чтобы его можно было открыть утилитой Wireshark.
Для этого нужно изменить байты для формата .pcap


Теперь все открывается

2. Найдем пакеты, в которых передается логин и пароль.
Найдем протоколы FTP. В них видно какой пароль и имя пользователя передавались.

3. Приведем статистику по протоколам и передаваемым данным.

4. Найдем значение IP-адреса, по которому отправлено наибольшее количество пакетов.

5. Найдем значение IP-адреса, по которому отправлено наибольшее количество байт.

## Задание 3
1. Файлы, найденные в дампе
Данные файлы были найдены с помощью сигнатур и шаблонов, которые есть в 010Hex-Editor




## Задание 4
**Информацио́нная энтропи́я** — мера неопределённости некоторой системы (в статистической физике или теории информации), в частности, непредсказуемость появления какого-либо символа первичного алфавита. В последнем случае при отсутствии информационных потерь энтропия численно равна количеству информации на символ передаваемого сообщения.
**Избыточность информации** — термин из теории информации, означающий превышение количества информации, используемой для передачи или хранения сообщения, над его информационной энтропией.
Для подсчета энтропии используем данный скрипт

1. aaa.txt
Файл является избыточным.


2. alphabet.txt
Файл является избыточным.


3. fireworks.jpeg
Файл не является избыточным.


4. geo.prodata
Файл не является избыточным.


5. html
Файл является избыточным.


6. kennedy.xls
Файл является избыточным.


7. paper-10k.pdf
Файл не является избыточным.


8. pi.txt
Файл является избыточным.


9. random.txt
Файл не является избыточным.


10. sum
Файл не является избыточным.


11. tls-client
Файл не является избыточным.


12. urls.10K
Файл является избыточным.


13. xml
Файл является избыточным.


14. xml.rar
Файл не является избыточным.


15. xml.zip
Файл не является избыточным.


16. xml2.rar
Файл не является избыточным.


## Задание 5
1. Установим скрипт «DumpStrings»

2. Запустим плагин на файле «cihexviewer.exe»
Он выдает строковые значения, которые есть в этом файле

3. Установим шаблон "exe"

4. Узнаем дату создания файла

## Задание 6
1. Создаем файл дампа

2. Сигнатура дампа

3. Дата создания дампа

05/15/2023 22:48:57
4. Количество потоков процесса

5. System info

6. Module list

7. Размер
