来,保存为12.docx 3)在kali-Linux下查看flag;strings 12.docx grep flag 发现docProps 4)在kali-linux下,进行文件分离foremost 12.docx;在output目录下zip下有docProps flag.txt 打开flag.txt文件即获得flag{ d0cX_1s_ziP_file} q1w2e3r4
打开文件,发现logo.png和flag.zip;打开flag.zip内置.docx和logo.png;由此判断,是明文攻击; 把logo.png压缩为logo.zip;同时把flag.zip内logo.png删除;然后用Advanced Archive Password Recovery进行明文攻击;从而获得flag.zip的解压密码 ;然后把flag.zip文件中word文档解压出
先用Archive明文破解,将得到的2018·····什么的这个文件,改成zip后打开,flag就在docProps\flag.txt中,拖到随波逐流里得到base64码再次解码就行
压缩用WInRAR,用Bandizip不行
q1w2e3r4
明文攻击ARCHPR不好用的话可以用AZPR 4.0
1:先使用zip打包工具把logo.png文件打包成相同的zip压缩包 2:使用Advanced Archive Password Recovery进行明文攻击得到flag.zip的密码 3:使用binwalk进行分析,看到里面有flag.txt。 4:最后使用binwalk将文件提取出来,看到flag.txt的内容就是flag。
这题有点坑的,如果word文档把文字显示出来,在进行foremost,就无法找到flag.txt。如果word文档没有任何操作,直接foremost就可以出现flag.txt.
flag{d0cX_1s_ziP_file}
...
评论
flyboy 12天前
举报
来,保存为12.docx 3)在kali-Linux下查看flag;strings 12.docx grep flag 发现docProps 4)在kali-linux下,进行文件分离foremost 12.docx;在output目录下zip下有docProps flag.txt 打开flag.txt文件即获得flag{ d0cX_1s_ziP_file} q1w2e3r4
flyboy 12天前
举报
打开文件,发现logo.png和flag.zip;打开flag.zip内置.docx和logo.png;由此判断,是明文攻击; 把logo.png压缩为logo.zip;同时把flag.zip内logo.png删除;然后用Advanced Archive Password Recovery进行明文攻击;从而获得flag.zip的解压密码 ;然后把flag.zip文件中word文档解压出
T.Y 23天前
举报
先用Archive明文破解,将得到的2018·····什么的这个文件,改成zip后打开,flag就在docProps\flag.txt中,拖到随波逐流里得到base64码再次解码就行
Agoin 23天前
举报
压缩用WInRAR,用Bandizip不行
Demacia 1月前
举报
q1w2e3r4
大土豆子清蒸 1月前
举报
明文攻击ARCHPR不好用的话可以用AZPR 4.0
刘灏。 1月前
举报
1:先使用zip打包工具把logo.png文件打包成相同的zip压缩包 2:使用Advanced Archive Password Recovery进行明文攻击得到flag.zip的密码 3:使用binwalk进行分析,看到里面有flag.txt。 4:最后使用binwalk将文件提取出来,看到flag.txt的内容就是flag。
yaozhiwang 2月前
举报
这题有点坑的,如果word文档把文字显示出来,在进行foremost,就无法找到flag.txt。如果word文档没有任何操作,直接foremost就可以出现flag.txt.
yhcyhc 3月前
举报
flag{d0cX_1s_ziP_file}
JinYeTU 7月前
举报
flag{d0cX_1s_ziP_file}