CTF类题目复现总结-hashcat 1

一、题目地址

matlab 复制代码
https://buuoj.cn/challenges#hashcat

二、复现步骤

1、下载附件,解压得到What kind of document is this_文件;

2、用010 Editor打开What kind of document is this_文件,发现是office文件;

3、将后缀名改为ppt时,能打开,但是需要密码;

4、通过破解得到密码为 9919,详细破解方法参考:密码学专栏-->利用john crack 文档密码

5、利用密码成功打开ppt文件,在第七页,将字体改为红色,得到flag;

matlab 复制代码
flag{okYOUWIN}
相关推荐
23zhgjx-zgx13 小时前
SQL注入攻击分析报告
网络·sql·ctf
给勒布朗上上对抗呀19 小时前
XSS实战-Bugku-zombie-10
ctf·xss
王解20 小时前
本地管理员
学习·ctf
A5rZ2 天前
UofTCTF 2026 Unrealistic Client-Side Challenge - Flag 1
ctf
ad禥思妙想3 天前
[LitCTF 2023]OSINT 探姬去哪了?【0~3】
ctf·misc
ad禥思妙想3 天前
NSSCTF_MISC_WP_刷题记录(四)
ctf·misc
WayneJoon.H5 天前
2023CISCN go_session
网络安全·golang·ctf·代码审计·ciscn
23zhgjx-zgx6 天前
HTTP网络攻击分析
网络·ctf
Lethehong7 天前
第二届“启航杯“网络安全挑战赛开始啦!
安全·web安全·ctf·启航杯
蓝之白7 天前
流量分析_SnakeBackdoor-6
web安全·ctf·流量分析·逆向分析