评分(8)
解题动态

AuroraWF 攻破了该题 6小时前

18615926070 攻破了该题 6小时前

1980854178 攻破了该题 9小时前

junzijie 攻破了该题 10小时前

19387700920 攻破了该题 22小时前

yanyu1114 攻破了该题 1天前

cjdl666 攻破了该题 1天前

ah990330230 攻破了该题 1天前

姥姥 攻破了该题 2天前

c1234 攻破了该题 2天前

yh2025 攻破了该题 3天前

Xl2219 攻破了该题 3天前

棉花糖ONE 攻破了该题 3天前

CRAZYKILL 攻破了该题 3天前

shiny99 攻破了该题 3天前

zjqzkk 攻破了该题 4天前

panzhang 攻破了该题 4天前

18231390106 攻破了该题 4天前

V2xray1024 攻破了该题 4天前

评论
1980854178 9小时前
举报
密码爆破出来一个word,word改为压缩包,压缩包内有个flag文件,转换一下就有flag
oplp 1月前
举报
有点意思,但是不难,都是些基础操作。
testcetf259 1月前
举报
zip撞库,得到密码,打开word,清除格式,有flag,但是提示不是在这,winhex16进制查看, 结尾发现flag.txt 考虑是zip 文件头跟zip一样 改后缀zip,经验直接先去找media文件下面,发现一个png,winhex查看,发现文件正常,在其他文件夹寻找,发现flag.txt
燃燃然燃 2月前
举报
用随波逐流把flag.zip的密码爆破出来后,看到word文档,思路类似另一道题“眼见非实”,可以对比着来做。只是flag所在的位置不一样,“眼见非实”在document.xml里,但这题在document.xml的是个假密钥。
Jun 5月前
举报
1:使用WinRAR解压完整的zip文件。2:弱密码爆破出Flog.zip文件可以的到一个docx的文件。3:更改docx的后缀为zip格式.4:解压zip格式文件可以在file\flag\2018山东省大学生网络安全技能大赛决赛writeup\docProps文件里面得到一个flog.txt文件。flog就在里面
Xxx. 13天前
举报
flag还得做一次base64解码,所以随波逐流还是太全面了
lunarbyside 4月前
举报
haha, flog or flag?
李长青 5月前
举报
这个博客写的很详细:https://blog.csdn.net/2301_81212117/article/details/147013756?spm=1001.2014.3001.5501
koee 5月前
举报
不错
lipengfei 6月前
举报
明文攻击详细操作有木有,我用ARCHPR怎么老是报错呢?
dongxin 5月前
举报
压缩的时候可以多用几个压缩软件试一下
蜉蝣 5月前
举报
用WinRAR 压缩那个logo再用ARCHPR试试
weiyouzhunze 6月前
举报
明文
牢宁来了 6月前
举报
解压缩后发现zip文件里也是png且算法是zip默认算法,将另一个png压缩,使用明文攻击,得到flag.txt,观察发现是base64编码,接出来得到flag:flag{******}