CTF类题目复现总结-hashcat 1

一、题目地址

matlab 复制代码
https://buuoj.cn/challenges#hashcat

二、复现步骤

1、下载附件,解压得到What kind of document is this_文件;

2、用010 Editor打开What kind of document is this_文件,发现是office文件;

3、将后缀名改为ppt时,能打开,但是需要密码;

4、通过破解得到密码为 9919,详细破解方法参考:密码学专栏-->利用john crack 文档密码

5、利用密码成功打开ppt文件,在第七页,将字体改为红色,得到flag;

matlab 复制代码
flag{okYOUWIN}
相关推荐
ad禥思妙想11 小时前
BUUCTF_刷题记录(二)
ctf
0vvv02 天前
2026-NCTF-web-N-RustPICA
前端·ctf
yv_302 天前
ssti靶场练习(sstilabs,重庆橘子科技)
ctf·ssti
祁白_5 天前
Bugku:备份是一个好习惯
笔记·学习·web安全·ctf
蒲公英eric7 天前
攻防世界 misc题GFSJ0403-【intoU】
ctf·misc·攻防世界·音频题
kali-Myon8 天前
CTFshow-Pwn142-Off-by-One(堆块重叠)
c语言·数据结构·安全·gdb·pwn·ctf·
三七吃山漆9 天前
BUUCTF[极客大挑战 2019]Http
web安全·网络安全·ctf·极客大挑战
unable code10 天前
[HNCTF 2022 WEEK2]ez_ssrf
网络安全·web·ctf·1024程序员节
unable code11 天前
[NISACTF 2022]easyssrf
网络安全·web·ctf·1024程序员节
0vvv012 天前
md5值相同,但未计算md5的值不同的绕过
ctf