评分(8)
解题动态
13700684480 攻破了该题 1天前
testctffff 攻破了该题 1天前
jacklucky 攻破了该题 2天前
onion_316 攻破了该题 2天前
lgl 攻破了该题 2天前
testwkz 攻破了该题 2天前
kr2yh 攻破了该题 3天前
xiaoxiaojiangshi 攻破了该题 3天前
Slover 攻破了该题 3天前
Erec 攻破了该题 4天前
xielin 攻破了该题 4天前
123456佳 攻破了该题 4天前
奔波儿灞 攻破了该题 4天前
Tarland 攻破了该题 5天前
shuida 攻破了该题 5天前
user2916 攻破了该题 5天前
GODsky 攻破了该题 5天前
沧颜 攻破了该题 5天前
bolong 攻破了该题 5天前
评论
对对对对对对对对 6月前
举报
密码爆破出来一个word,word改为压缩包,压缩包内有个flag文件,转换一下就有flag
oplp 7月前
举报
有点意思,但是不难,都是些基础操作。
testcetf259 8月前
举报
zip撞库,得到密码,打开word,清除格式,有flag,但是提示不是在这,winhex16进制查看, 结尾发现flag.txt 考虑是zip 文件头跟zip一样 改后缀zip,经验直接先去找media文件下面,发现一个png,winhex查看,发现文件正常,在其他文件夹寻找,发现flag.txt
燃燃然燃 8月前
举报
用随波逐流把flag.zip的密码爆破出来后,看到word文档,思路类似另一道题“眼见非实”,可以对比着来做。只是flag所在的位置不一样,“眼见非实”在document.xml里,但这题在document.xml的是个假密钥。
燃燃然燃 2月前
举报
@2403120126 本题我只在两个地方用到随波逐流:1. 最开始的.zip文件密码爆破 2. 最后base64解码得到flag。
2403120126 3月前
举报
这不是明文破解嘛,随波逐流咋做?
Jun 11月前
举报
1:使用WinRAR解压完整的zip文件。2:弱密码爆破出Flog.zip文件可以的到一个docx的文件。3:更改docx的后缀为zip格式.4:解压zip格式文件可以在file\flag\2018山东省大学生网络安全技能大赛决赛writeup\docProps文件里面得到一个flog.txt文件。flog就在里面
Xxx. 6月前
举报
flag还得做一次base64解码,所以随波逐流还是太全面了
lunarbyside 11月前
举报
haha, flog or flag?
李长青 11月前
举报
这个博客写的很详细:https://blog.csdn.net/2301_81212117/article/details/147013756?spm=1001.2014.3001.5501
koee 1年前
举报
不错
lipengfei 1年前
举报
明文攻击详细操作有木有,我用ARCHPR怎么老是报错呢?
dongxin 11月前
举报
压缩的时候可以多用几个压缩软件试一下
蜉蝣 1年前
举报
用WinRAR 压缩那个logo再用ARCHPR试试
weiyouzhunze 1年前
举报
明文
牢宁来了 1年前
举报
解压缩后发现zip文件里也是png且算法是zip默认算法,将另一个png压缩,使用明文攻击,得到flag.txt,观察发现是base64编码,接出来得到flag:flag{******}