明文攻击ARCHPR不好用的话可以用AZPR 4.0
1:先使用zip打包工具把logo.png文件打包成相同的zip压缩包 2:使用Advanced Archive Password Recovery进行明文攻击得到flag.zip的密码 3:使用binwalk进行分析,看到里面有flag.txt。 4:最后使用binwalk将文件提取出来,看到flag.txt的内容就是flag。
这题有点坑的,如果word文档把文字显示出来,在进行foremost,就无法找到flag.txt。如果word文档没有任何操作,直接foremost就可以出现flag.txt.
flag{d0cX_1s_ziP_file}
看评论说是明文攻击,我是用的zip2john直接跑出来的密码
logo压缩成zip 查看crc和flag.zip 是否一样 然后使用ARCHPR明文攻击
用winrar重新把图片压缩成zip压缩包,明文攻击就成功了
1
1、zip字典爆破(AZPR,可以在网上找找常用弱密码保存),先用弱密码(解出密码,是弱密码),然后再用暴力爆破;2、然后docx文件实际是个zip文件;3、解压zip文件,找到flag.txt,可以直接全局搜索;4、flag.txt 打开是一个base64编码字符串,解码则可以得到结果
...
评论
大土豆子清蒸 6天前
举报
明文攻击ARCHPR不好用的话可以用AZPR 4.0
刘灏。 9天前
举报
1:先使用zip打包工具把logo.png文件打包成相同的zip压缩包 2:使用Advanced Archive Password Recovery进行明文攻击得到flag.zip的密码 3:使用binwalk进行分析,看到里面有flag.txt。 4:最后使用binwalk将文件提取出来,看到flag.txt的内容就是flag。
yaozhiwang 1月前
举报
这题有点坑的,如果word文档把文字显示出来,在进行foremost,就无法找到flag.txt。如果word文档没有任何操作,直接foremost就可以出现flag.txt.
yhcyhc 2月前
举报
flag{d0cX_1s_ziP_file}
JinYeTU 6月前
举报
flag{d0cX_1s_ziP_file}
xmai001 11月前
举报
看评论说是明文攻击,我是用的zip2john直接跑出来的密码
hesh 1年前
举报
logo压缩成zip 查看crc和flag.zip 是否一样 然后使用ARCHPR明文攻击
fishjumpriver 1年前
举报
用winrar重新把图片压缩成zip压缩包,明文攻击就成功了
. 1年前
举报
1
流 1年前
举报
1
aWxvdmVjdGY 1年前
举报
1、zip字典爆破(AZPR,可以在网上找找常用弱密码保存),先用弱密码(解出密码,是弱密码),然后再用暴力爆破;2、然后docx文件实际是个zip文件;3、解压zip文件,找到flag.txt,可以直接全局搜索;4、flag.txt 打开是一个base64编码字符串,解码则可以得到结果