CTF类题目复现总结-hashcat 1

一、题目地址

matlab 复制代码
https://buuoj.cn/challenges#hashcat

二、复现步骤

1、下载附件,解压得到What kind of document is this_文件;

2、用010 Editor打开What kind of document is this_文件,发现是office文件;

3、将后缀名改为ppt时,能打开,但是需要密码;

4、通过破解得到密码为 9919,详细破解方法参考:密码学专栏-->利用john crack 文档密码

5、利用密码成功打开ppt文件,在第七页,将字体改为红色,得到flag;

matlab 复制代码
flag{okYOUWIN}
相关推荐
其实防守也摸鱼4 天前
ctfshow--VIP题目限免2(后10个) 原理和知识拓展
网络·ctf·讲解·原理·知识·ctfshow·解题
茫忙然7 天前
kali渗透测试与CTF常用命令大全
渗透测试·ctf
白帽子黑客-宝哥8 天前
网络安全有哪些赛事
web安全·网络安全·ctf·漏洞挖掘·网络安全大赛
说实话起个名字真难啊10 天前
2026数字中国创新大赛初赛wp之图片隐写一
ctf
蒲公英eric12 天前
CTFshow misc入门misc8
ctf·misc·图片隐写·ctfshow·图片隐藏
其实防守也摸鱼14 天前
集成开发环境phpStudy安装与配置指南(包含DVWA)
网络·安全·php·web·ctf·工具配置
其实防守也摸鱼15 天前
ctfshow--VIP题目限免(包含原理和知识拓展)前10个
网络·算法·安全·学习笔记·ctf·泄露·web类型
Pure_White_Sword15 天前
[NSSRound#6 Team]void(V1)
网络安全·ctf·reverse·逆向工程
mooyuan天天16 天前
AI大模型辅助Web渗透测试-TRAE智能体自动化解CTF题(命令执行 powershell)
人工智能·web安全·渗透测试·ctf·ai辅助渗透测试
Pure_White_Sword20 天前
[广东省大学生攻防大赛 2022]pyre
网络安全·ctf·reverse·逆向工程