当前位置: 首页 > news >正文

CTF类题目复现总结-hashcat 1

一、题目地址

https://buuoj.cn/challenges#hashcat

二、复现步骤

1、下载附件,解压得到What kind of document is this_文件;
在这里插入图片描述
2、用010 Editor打开What kind of document is this_文件,发现是office文件;
在这里插入图片描述
3、将后缀名改为ppt时,能打开,但是需要密码;
在这里插入图片描述
4、通过破解得到密码为 9919,详细破解方法参考:密码学专栏–>利用john crack 文档密码
5、利用密码成功打开ppt文件,在第七页,将字体改为红色,得到flag;
在这里插入图片描述

flag{okYOUWIN}

在这里插入图片描述

相关文章:

  • 推理场景的存力范式迁移
  • AI本地部署之ragflow
  • Educational Codeforces Round 172 (Rated for Div. 2)
  • ros2--gazebo--launch
  • Ubuntu离线安装mysql
  • 处理JWT Token失效需求
  • Debezium日常分享系列之:Debezium3.1版本之增量快照
  • 通过 Markdown 改进 RAG 文档处理
  • 1ms软延时,不用定时器,stm32
  • 智谱AutoGLM:从对话到自主操作的AI智能体革新
  • 第八章 图论
  • 06-03-自考数据结构(20331)- 查找技术-哈希表知识点
  • 【GPIO8个函数解释】
  • 1759. 统计同质子字符串的数目
  • 【深度学习】tf.math.multiply与tf.multiply有啥区别?
  • 在 .NET 8 中使用自定义令牌身份验证掌握 SignalR Hub 安全性
  • 【设计模式】设计模式六大原则
  • 《Golang高性能网络编程:构建低延迟服务器应用》
  • docker导出image再导入到其它docker中
  • openfga-spring-boot3-starter自己封装