评分(8)
解题动态
妙龄 攻破了该题 2小时前
不会Reverse的玖 攻破了该题 1天前
K1wiD0g3 攻破了该题 1天前
z2l1 攻破了该题 1天前
muerjing 攻破了该题 3天前
Viper3. 攻破了该题 3天前
chenzhong 攻破了该题 4天前
pigbigstrong 攻破了该题 4天前
QianMoZ 攻破了该题 4天前
2234213956 攻破了该题 5天前
kangwendong 攻破了该题 5天前
zzzyyyxxx051122 攻破了该题 5天前
鲫鱼豆腐虾 攻破了该题 6天前
skl 攻破了该题 6天前
散人 攻破了该题 6天前
zr 攻破了该题 8天前
Seven7. 攻破了该题 9天前
19902457330 攻破了该题 10天前
zxcasdqwe123 攻破了该题 12天前
评论
testcetf259 6月前
举报
zip撞库,得到密码,打开word,清除格式,有flag,但是提示不是在这,winhex16进制查看, 结尾发现flag.txt 考虑是zip 文件头跟zip一样 改后缀zip,经验直接先去找media文件下面,发现一个png,winhex查看,发现文件正常,在其他文件夹寻找,发现flag.txt
燃燃然燃 6月前
举报
用随波逐流把flag.zip的密码爆破出来后,看到word文档,思路类似另一道题“眼见非实”,可以对比着来做。只是flag所在的位置不一样,“眼见非实”在document.xml里,但这题在document.xml的是个假密钥。
燃燃然燃 5天前
举报
@2403120126 本题我只在两个地方用到随波逐流:1. 最开始的.zip文件密码爆破 2. 最后base64解码得到flag。
2403120126 1月前
举报
这不是明文破解嘛,随波逐流咋做?
Jun 9月前
举报
1:使用WinRAR解压完整的zip文件。2:弱密码爆破出Flog.zip文件可以的到一个docx的文件。3:更改docx的后缀为zip格式.4:解压zip格式文件可以在file\flag\2018山东省大学生网络安全技能大赛决赛writeup\docProps文件里面得到一个flog.txt文件。flog就在里面
Xxx. 4月前
举报
flag还得做一次base64解码,所以随波逐流还是太全面了
lunarbyside 9月前
举报
haha, flog or flag?
李长青 9月前
举报
这个博客写的很详细:https://blog.csdn.net/2301_81212117/article/details/147013756?spm=1001.2014.3001.5501
koee 10月前
举报
不错
lipengfei 10月前
举报
明文攻击详细操作有木有,我用ARCHPR怎么老是报错呢?
dongxin 9月前
举报
压缩的时候可以多用几个压缩软件试一下
蜉蝣 10月前
举报
用WinRAR 压缩那个logo再用ARCHPR试试
weiyouzhunze 10月前
举报
明文
牢宁来了 11月前
举报
解压缩后发现zip文件里也是png且算法是zip默认算法,将另一个png压缩,使用明文攻击,得到flag.txt,观察发现是base64编码,接出来得到flag:flag{******}
ldy127bugku 11月前
举报
1. 将logo.png压缩为zip(用winRAR)后使用其对flag.zip进行明文攻击,得到密码 2. 解析docx文件发现其中有flag.txt,此时两种方法: 1)将docx改成zip后解压得到 2)用binwalk分离后得到 3. 得到flag.txt后使用base64解码得到flag
flyboy 1年前
举报
来,保存为12.docx 3)在kali-Linux下查看flag;strings 12.docx grep flag 发现docProps 4)在kali-linux下,进行文件分离foremost 12.docx;在output目录下zip下有docProps flag.txt 打开flag.txt文件即获得flag{ d0cX_1s_ziP_file} q1w2e3r4