攻防世界János-the-Ripper

打开压缩包是一个文件,用010Editor打开可以发现里面有隐藏文件flag.txt

此时想到分离文件,利用binwalk工具

利用binwalk生成出的是一个压缩包,解压缩但是发现竟然解压需要密码

这里就可以开始暴力破解密码了,这里我用的是ARCHPR工具

可以看到这里密码就是fish

然后解压得到flag

flag{ev3n::y0u::bru7us?!}

相关推荐
Guheyunyi10 小时前
智能守护:视频安全监测系统的演进与未来
大数据·人工智能·科技·安全·信息可视化
Traced back11 小时前
WinForms 线程安全三剑客详解
安全·c#·winform
汉堡包00111 小时前
【网安基础】--内网代理转发基本流程(正向与反向代理)
安全·web安全·php
桌面运维家13 小时前
vDisk VOI/IDV权限管理怎么做?安全方案详解
安全
世界尽头与你13 小时前
(修复方案)kibana 未授权访问漏洞
安全·网络安全·渗透测试
xixixi7777714 小时前
今日 AI 、通信、安全行业前沿日报(2026 年 2 月 4 日,星期三)
大数据·人工智能·安全·ai·大模型·通信·卫星通信
独角鲸网络安全实验室14 小时前
WhisperPair漏洞突袭:谷歌Fast Pair协议失守,数亿蓝牙设备陷静默劫持危机
网络安全·数据安全·漏洞·蓝牙耳机·智能设备·fast pair·cve-2025-36911
蓝队云计算15 小时前
蓝队云部署OpenClaw深度指南:避坑、优化与安全配置,从能用做到好用
运维·安全·云计算
lingggggaaaa15 小时前
安全工具篇&Go魔改二开&Fscan扫描&FRP代理&特征消除&新增扩展&打乱HASH
学习·安全·web安全·网络安全·golang·哈希算法
Black蜡笔小新17 小时前
国密GB35114平台EasyGBS筑牢安防安全防线,GB28181/GB35114无缝接入
网络·安全·音视频·gb35114