CTF类题目复现总结-hashcat 1

一、题目地址

matlab 复制代码
https://buuoj.cn/challenges#hashcat

二、复现步骤

1、下载附件,解压得到What kind of document is this_文件;

2、用010 Editor打开What kind of document is this_文件,发现是office文件;

3、将后缀名改为ppt时,能打开,但是需要密码;

4、通过破解得到密码为 9919,详细破解方法参考:密码学专栏-->利用john crack 文档密码

5、利用密码成功打开ppt文件,在第七页,将字体改为红色,得到flag;

matlab 复制代码
flag{okYOUWIN}
相关推荐
saulgoodman-q18 小时前
Pwncollege V8 Exploitation (下) 完结散花
网络安全·pwn·ctf
三七吃山漆2 天前
攻防世界——ics-05
网络·安全·web安全·ctf
三七吃山漆3 天前
攻防世界——Web_php_wrong_nginx_config
开发语言·nginx·安全·web安全·网络安全·php·ctf
unable code4 天前
攻防世界-Misc-Wire1
网络安全·ctf·misc·1024程序员节
JM丫5 天前
buuctf-ciscn_2019_es_2(栈迁移)
ctf
unable code6 天前
攻防世界-Misc-Miscellaneous-200
网络安全·ctf·misc
unable code6 天前
攻防世界-Misc-4-1
网络安全·ctf·misc·1024程序员节
unable code7 天前
攻防世界-Misc-2-1
网络安全·ctf·misc
Aerelin8 天前
《静态分析:GUI程序的明码比较》
逆向·ctf
Aerelin8 天前
Windows GUI 逆向分析题(CrackMe)
逆向·ctf