CTF类题目复现总结-hashcat 1

一、题目地址

matlab 复制代码
https://buuoj.cn/challenges#hashcat

二、复现步骤

1、下载附件,解压得到What kind of document is this_文件;

2、用010 Editor打开What kind of document is this_文件,发现是office文件;

3、将后缀名改为ppt时,能打开,但是需要密码;

4、通过破解得到密码为 9919,详细破解方法参考:密码学专栏-->利用john crack 文档密码

5、利用密码成功打开ppt文件,在第七页,将字体改为红色,得到flag;

matlab 复制代码
flag{okYOUWIN}
相关推荐
unable code10 小时前
攻防世界-Reverse-insanity
网络安全·ctf·reverse
还鮟20 小时前
CTF Web PHP弱类型与进制绕过(过滤)
php·ctf
玥轩_52111 天前
BUUCTF [UTCTF2020]File Carving 1
安全·网络安全·elf·ctf·misc·buuctf·png隐写
wyjcxyyy16 天前
DIDCTF-应急响应
笔记·ctf·应急响应与电子取证
kali-Myon17 天前
攻防世界[level7]-Web_php_wrong_nginx_config
前端·nginx·安全·php·web·ctf·攻防世界
Bruce_Liuxiaowei21 天前
某靶场CTF题目:利用Apache APISIX默认Token漏洞(CVE-2020-13945)获取Flag
网络安全·apache·ctf
轨迹H25 天前
【春秋云镜】CVE-2023-2130漏洞复现exp
网络协议·网络安全·渗透测试·ctf·cve
mottte1 个月前
BUUCTF[极客大挑战 2019]Havefun 1题解
php·web·ctf
mottte1 个月前
BUUCTF[ACTF2020 新生赛]Include 1题解
web·ctf·文件包含漏洞
Star abuse1 个月前
2025一带一路暨金砖国家技能发展与技术创新大赛第三届企业信息系统安全赛项
安全·web安全·ctf·全国职业院校技能大赛