CTF类题目复现总结-hashcat 1

一、题目地址

matlab 复制代码
https://buuoj.cn/challenges#hashcat

二、复现步骤

1、下载附件,解压得到What kind of document is this_文件;

2、用010 Editor打开What kind of document is this_文件,发现是office文件;

3、将后缀名改为ppt时,能打开,但是需要密码;

4、通过破解得到密码为 9919,详细破解方法参考:密码学专栏-->利用john crack 文档密码

5、利用密码成功打开ppt文件,在第七页,将字体改为红色,得到flag;

matlab 复制代码
flag{okYOUWIN}
相关推荐
rufeii6 天前
HCTF2018
ctf
Acc1oFl4g8 天前
【铸网-2025】线下赛 web 详细题解
web安全·ctf·php反序列化
WayneJoon.H11 天前
CTFSHOW 中期测评(二)web502 - web516
安全·网络安全·php·web·ctf
诗人不说梦^24 天前
[RootersCTF2019]I_<3_Flask
web·ctf
爱隐身的官人25 天前
cfshow-web入门-php特性
python·php·ctf
爱隐身的官人25 天前
ctfshow - web - nodejs
前端·nodejs·ctf
诗人不说梦^1 个月前
[CISCN2019 总决赛 Day2 Web1]Easyweb
web·ctf
Bruce_Liuxiaowei1 个月前
基于BeEF的XSS钓鱼攻击与浏览器劫持实验
前端·网络安全·ctf·xss
小小小CTFER1 个月前
NSSCTF每日一题_Web_[SWPUCTF 2022 新生赛]奇妙的MD5
ctf
爱隐身的官人1 个月前
Web知识的总结
web安全·ctf