CTF类题目复现总结-hashcat 1

一、题目地址

matlab 复制代码
https://buuoj.cn/challenges#hashcat

二、复现步骤

1、下载附件,解压得到What kind of document is this_文件;

2、用010 Editor打开What kind of document is this_文件,发现是office文件;

3、将后缀名改为ppt时,能打开,但是需要密码;

4、通过破解得到密码为 9919,详细破解方法参考:密码学专栏-->利用john crack 文档密码

5、利用密码成功打开ppt文件,在第七页,将字体改为红色,得到flag;

matlab 复制代码
flag{okYOUWIN}
相关推荐
Z3r4y1 小时前
【Web】京麒CTF 2025 决赛 wp
web·ctf·wp·京麒ctf2025
希望奇迹很安静2 天前
SSRF_XXE_RCE_反序列化学习
学习·web安全·ctf·渗透测试学习
print_Hyon2 天前
【CTF-WEB-SQL】SQL注入基本流程-错误注入(sql-labs的Less5)(updatexml)
ctf
Safe network access3 天前
2023江苏省第二届数据安全技能大赛决赛题
安全·ctf
uwvwko5 天前
使用docker(ubuntu)搭建web环境(php,apahce2)
ubuntu·docker·php·web·ctf·apache2
码农12138号7 天前
BUUCTF在线评测-练习场-WebCTF习题[BSidesCF 2020]Had a bad day1-flag获取、解析
web安全·网络安全·ctf·buuctf·文件包含漏洞
uwvwko9 天前
安装kali时出现“安装步骤失败“如何解决及后续软件安装
linux·运维·服务器·安全·kali·ctf
诗人不说梦^11 天前
[MRCTF2020]Ezpop
web·ctf
baynk11 天前
wireshark的常用用法
网络·测试工具·wireshark·ctf
诗人不说梦^12 天前
[BJDCTF2020]Mark loves cat
web·ctf