看评论说是明文攻击,我是用的zip2john直接跑出来的密码
logo压缩成zip 查看crc和flag.zip 是否一样 然后使用ARCHPR明文攻击
用winrar重新把图片压缩成zip压缩包,明文攻击就成功了
1
@ 流 1
1、zip字典爆破(AZPR,可以在网上找找常用弱密码保存),先用弱密码(解出密码,是弱密码),然后再用暴力爆破;2、然后docx文件实际是个zip文件;3、解压zip文件,找到flag.txt,可以直接全局搜索;4、flag.txt 打开是一个base64编码字符串,解码则可以得到结果
1、使用一知明文攻击,破解出压缩包密码 2、压缩包有两个文件,分别使用binwalk,发现那个WORD有料 3、WORD生成的文件中有flag 不过是base64加密的,通过解密得到答案
就明文攻击那个主要的问题
明文攻击压缩包只能用winrar来压缩,我最后还是靠john爆破
了解下明文攻击 foremost分离docx文件(docx是假flag) flag.txt
明文攻击得到密码,然后修改后缀名查看隐藏信息
...
评论
xmai001 1年前
举报
看评论说是明文攻击,我是用的zip2john直接跑出来的密码
hesh 1年前
举报
logo压缩成zip 查看crc和flag.zip 是否一样 然后使用ARCHPR明文攻击
fishjumpriver 1年前
举报
用winrar重新把图片压缩成zip压缩包,明文攻击就成功了
. 1年前
举报
1
00zz 1月前
举报
@ 流 1
流 1年前
举报
1
aWxvdmVjdGY 1年前
举报
1、zip字典爆破(AZPR,可以在网上找找常用弱密码保存),先用弱密码(解出密码,是弱密码),然后再用暴力爆破;2、然后docx文件实际是个zip文件;3、解压zip文件,找到flag.txt,可以直接全局搜索;4、flag.txt 打开是一个base64编码字符串,解码则可以得到结果
15056775319 2年前
举报
1、使用一知明文攻击,破解出压缩包密码 2、压缩包有两个文件,分别使用binwalk,发现那个WORD有料 3、WORD生成的文件中有flag 不过是base64加密的,通过解密得到答案
Hobin 2年前
举报
就明文攻击那个主要的问题
spiritboy 2年前
举报
明文攻击压缩包只能用winrar来压缩,我最后还是靠john爆破
keai123 3年前
举报
了解下明文攻击 foremost分离docx文件(docx是假flag) flag.txt
ctfmengxin 3年前
举报
明文攻击得到密码,然后修改后缀名查看隐藏信息