评分(8)
解题动态

云游zhang 攻破了该题 3小时前

AuroraWF 攻破了该题 10小时前

18615926070 攻破了该题 10小时前

1980854178 攻破了该题 12小时前

junzijie 攻破了该题 13小时前

19387700920 攻破了该题 1天前

yanyu1114 攻破了该题 1天前

cjdl666 攻破了该题 1天前

ah990330230 攻破了该题 1天前

姥姥 攻破了该题 2天前

c1234 攻破了该题 2天前

yh2025 攻破了该题 3天前

Xl2219 攻破了该题 3天前

棉花糖ONE 攻破了该题 3天前

CRAZYKILL 攻破了该题 3天前

shiny99 攻破了该题 3天前

zjqzkk 攻破了该题 4天前

panzhang 攻破了该题 4天前

18231390106 攻破了该题 4天前

评论
hesh 2年前
举报
logo压缩成zip 查看crc和flag.zip 是否一样 然后使用ARCHPR明文攻击
fishjumpriver 2年前
举报
用winrar重新把图片压缩成zip压缩包,明文攻击就成功了
. 2年前
举报
1
00zz 9月前
举报
@ 流 1
流 2年前
举报
1
aWxvdmVjdGY 2年前
举报
1、zip字典爆破(AZPR,可以在网上找找常用弱密码保存),先用弱密码(解出密码,是弱密码),然后再用暴力爆破;2、然后docx文件实际是个zip文件;3、解压zip文件,找到flag.txt,可以直接全局搜索;4、flag.txt 打开是一个base64编码字符串,解码则可以得到结果
15056775319 2年前
举报
1、使用一知明文攻击,破解出压缩包密码 2、压缩包有两个文件,分别使用binwalk,发现那个WORD有料 3、WORD生成的文件中有flag 不过是base64加密的,通过解密得到答案
Hobin 3年前
举报
就明文攻击那个主要的问题
spiritboy 3年前
举报
明文攻击压缩包只能用winrar来压缩,我最后还是靠john爆破
keai123 3年前
举报
了解下明文攻击 foremost分离docx文件(docx是假flag) flag.txt
ctfmengxin 4年前
举报
明文攻击得到密码,然后修改后缀名查看隐藏信息
Le1a 4年前
举报
明文攻击后,foremost分离