当前位置: 首页 > news >正文 CTF类题目复现总结-hashcat 1 news 来源:原创 2025/6/29 11:52:22 一、题目地址 https://buuoj.cn/challenges#hashcat 二、复现步骤 1、下载附件,解压得到What kind of document is this_文件; 2、用010 Editor打开What kind of document is this_文件,发现是office文件; 3、将后缀名改为ppt时,能打开,但是需要密码; 4、通过破解得到密码为 9919,详细破解方法参考:密码学专栏–>利用john crack 文档密码; 5、利用密码成功打开ppt文件,在第七页,将字体改为红色,得到flag; flag{okYOUWIN} 相关文章: 推理场景的存力范式迁移 AI本地部署之ragflow Educational Codeforces Round 172 (Rated for Div. 2) ros2--gazebo--launch Ubuntu离线安装mysql 处理JWT Token失效需求 Debezium日常分享系列之:Debezium3.1版本之增量快照 通过 Markdown 改进 RAG 文档处理 1ms软延时,不用定时器,stm32 智谱AutoGLM:从对话到自主操作的AI智能体革新 第八章 图论 06-03-自考数据结构(20331)- 查找技术-哈希表知识点 【GPIO8个函数解释】 1759. 统计同质子字符串的数目 【深度学习】tf.math.multiply与tf.multiply有啥区别? 在 .NET 8 中使用自定义令牌身份验证掌握 SignalR Hub 安全性 【设计模式】设计模式六大原则 《Golang高性能网络编程:构建低延迟服务器应用》 docker导出image再导入到其它docker中 openfga-spring-boot3-starter自己封装
一、题目地址 https://buuoj.cn/challenges#hashcat 二、复现步骤 1、下载附件,解压得到What kind of document is this_文件; 2、用010 Editor打开What kind of document is this_文件,发现是office文件; 3、将后缀名改为ppt时,能打开,但是需要密码; 4、通过破解得到密码为 9919,详细破解方法参考:密码学专栏–>利用john crack 文档密码; 5、利用密码成功打开ppt文件,在第七页,将字体改为红色,得到flag; flag{okYOUWIN} 相关文章: 推理场景的存力范式迁移 AI本地部署之ragflow Educational Codeforces Round 172 (Rated for Div. 2) ros2--gazebo--launch Ubuntu离线安装mysql 处理JWT Token失效需求 Debezium日常分享系列之:Debezium3.1版本之增量快照 通过 Markdown 改进 RAG 文档处理 1ms软延时,不用定时器,stm32 智谱AutoGLM:从对话到自主操作的AI智能体革新 第八章 图论 06-03-自考数据结构(20331)- 查找技术-哈希表知识点 【GPIO8个函数解释】 1759. 统计同质子字符串的数目 【深度学习】tf.math.multiply与tf.multiply有啥区别? 在 .NET 8 中使用自定义令牌身份验证掌握 SignalR Hub 安全性 【设计模式】设计模式六大原则 《Golang高性能网络编程:构建低延迟服务器应用》 docker导出image再导入到其它docker中 openfga-spring-boot3-starter自己封装