评分(7)
解题动态

WaterBear 攻破了该题 6小时前

xymm 攻破了该题 15小时前

Snly 攻破了该题 1天前

dongxin 攻破了该题 1天前

mee001 攻破了该题 2天前

奶茶不要七分糖 攻破了该题 2天前


白猫a 攻破了该题 2天前

1613715611 攻破了该题 3天前

18984776156 攻破了该题 3天前

李长青 攻破了该题 3天前

AnAqiu 攻破了该题 3天前

GUJING 攻破了该题 4天前

XUXU 攻破了该题 5天前

liuqj 攻破了该题 6天前

chenpaul 攻破了该题 7天前

kemp11h 攻破了该题 7天前

咯咯哒ya 攻破了该题 7天前

zcllcz 攻破了该题 7天前

may929 攻破了该题 8天前

评论
李长青 2天前
举报
这个博客写的很详细:https://blog.csdn.net/2301_81212117/article/details/147013756?spm=1001.2014.3001.5501
koee 18天前
举报
不错
lipengfei 24天前
举报
明文攻击详细操作有木有,我用ARCHPR怎么老是报错呢?
dongxin 1天前
举报
压缩的时候可以多用几个压缩软件试一下
蜉蝣 13天前
举报
用WinRAR 压缩那个logo再用ARCHPR试试
weiyouzhunze 1月前
举报
明文
牢宁来了 1月前
举报
解压缩后发现zip文件里也是png且算法是zip默认算法,将另一个png压缩,使用明文攻击,得到flag.txt,观察发现是base64编码,接出来得到flag:flag{******}
ldy127bugku 1月前
举报
1. 将logo.png压缩为zip(用winRAR)后使用其对flag.zip进行明文攻击,得到密码 2. 解析docx文件发现其中有flag.txt,此时两种方法: 1)将docx改成zip后解压得到 2)用binwalk分离后得到 3. 得到flag.txt后使用base64解码得到flag
flyboy 3月前
举报
来,保存为12.docx 3)在kali-Linux下查看flag;strings 12.docx grep flag 发现docProps 4)在kali-linux下,进行文件分离foremost 12.docx;在output目录下zip下有docProps flag.txt 打开flag.txt文件即获得flag{ d0cX_1s_ziP_file} q1w2e3r4
flyboy 3月前
举报
打开文件,发现logo.png和flag.zip;打开flag.zip内置.docx和logo.png;由此判断,是明文攻击; 把logo.png压缩为logo.zip;同时把flag.zip内logo.png删除;然后用Advanced Archive Password Recovery进行明文攻击;从而获得flag.zip的解压密码 ;然后把flag.zip文件中word文档解压出
T.Y 4月前
举报
先用Archive明文破解,将得到的2018·····什么的这个文件,改成zip后打开,flag就在docProps\flag.txt中,拖到随波逐流里得到base64码再次解码就行
Agoin 4月前
举报
压缩用WInRAR,用Bandizip不行