评分(5)
解题动态
![](/static/images/face.webp)
15943834600 攻破了该题 4天前
![](/static/images/face.webp)
死在回忆里 攻破了该题 6天前
![](/static/images/face.webp)
xxxx3803 攻破了该题 16天前
![](/static/images/face.webp)
13863441144 攻破了该题 16天前
![](/static/images/face.webp)
dennis8918 攻破了该题 18天前
![](/static/images/face.webp)
testflag 攻破了该题 18天前
![](/static/images/face.webp)
zzpr 攻破了该题 21天前
![](/upload/user/20240706/84ecb8177e54ade556f3574a60eef276.webp)
WN 攻破了该题 21天前
![](/static/images/face.webp)
传说中的小菜鸟 攻破了该题 1月前
![](/static/images/face.webp)
NP 攻破了该题 1月前
![](/static/images/face.webp)
aaLi 攻破了该题 1月前
![](/upload/user/20240620/6e5444c37973c296c6db9335b73340eb.webp)
Crypt0 攻破了该题 1月前
![](/static/images/face.webp)
无我 攻破了该题 1月前
![](/static/images/face.webp)
blackenpig 攻破了该题 1月前
![](/static/images/face.webp)
GStj 攻破了该题 1月前
![](/static/images/face.webp)
macleo 攻破了该题 1月前
![](/static/images/face.webp)
18870405093 攻破了该题 1月前
![](/static/images/face.webp)
qiuha123321 攻破了该题 1月前
![](/upload/user/20240513/022b67756d22e4f8123849d438c62da4.webp)
to5ny 攻破了该题 2月前
![](/static/images/face.webp)
评论
JinYeTU 2月前
举报
flag{d0cX_1s_ziP_file}
xmai001 7月前
举报
看评论说是明文攻击,我是用的zip2john直接跑出来的密码
hesh 1年前
举报
logo压缩成zip 查看crc和flag.zip 是否一样 然后使用ARCHPR明文攻击
fishjumpriver 1年前
举报
用winrar重新把图片压缩成zip压缩包,明文攻击就成功了
. 1年前
举报
1
流 1年前
举报
1
aWxvdmVjdGY 1年前
举报
1、zip字典爆破(AZPR,可以在网上找找常用弱密码保存),先用弱密码(解出密码,是弱密码),然后再用暴力爆破;2、然后docx文件实际是个zip文件;3、解压zip文件,找到flag.txt,可以直接全局搜索;4、flag.txt 打开是一个base64编码字符串,解码则可以得到结果
15056775319 1年前
举报
1、使用一知明文攻击,破解出压缩包密码 2、压缩包有两个文件,分别使用binwalk,发现那个WORD有料 3、WORD生成的文件中有flag 不过是base64加密的,通过解密得到答案
Hobin 1年前
举报
就明文攻击那个主要的问题
spiritboy 2年前
举报
明文攻击压缩包只能用winrar来压缩,我最后还是靠john爆破
keai123 2年前
举报
了解下明文攻击 foremost分离docx文件(docx是假flag) flag.txt