破解加密文档以及宏口令

破解加密文档以及宏口令

实验目的

根据提示,破解加密文档,获取其中加密的宏,再破解宏后,获得压缩包解压密码,进而解压 压缩包

破解加密word

破解word,我用的是Advanced Office Password Recovery_5.10,简称为AOPR,安装的时候不要忘记输入序列号。
因为已知第三位是q,倒数第二位是b,总位数为6位所以可以用掩码暴力破解
用这个其实和字典是一样的效果
破解出来的密码如下
在这里插入图片描述
一开始并不知道这个页面就是破解出来,后来才发现的。这个word的密码就是“wlqibu”

宏命令破解

对于6位以上的宏命令,而且没有明显提示的,用暴力破解显然是不可以的。可以通过查看宏代码,进行修改来绕过宏口令。
步骤如下
1.对于上一步的文件,需要先把密码取消掉,删除密码,成为公开文件。
2.将文件后缀名“.docm”改为“.zip”。
3.用解压文件打开,我个人推荐用WinRAR,因为我用2345有些文件显示不出来。
在这里插入图片描述
4.打开word文件夹,找到名为“vbaProject.bin”的文件,用notepad打开!!!
用记事本打开的话,大概率修改失败。
在这里插入图片描述
5.找到其中的“PDB”字符,改为“PDX”并保存,压缩包的提示也要点击更新。
在这里插入图片描述
6.再次把压缩包的后缀改为“.docm”,改完后打开宏,查看宏的源代码。
在此之前有多个错误提示,点击确定就可以了
在这里插入图片描述
不难找到“确定”按钮的源代码如下
在这里插入图片描述
对此代码进行简单分析(只学过C语言也可读懂),不难得出如下结论
1.Dialog.Label2.Caption是该宏生成的口令
2.strusout是我们输入的口令
3.Label_CLUE.Caption是输入正确口令后输出的结果
4.可见,输错口令,是无法输出正确结果的。因为输出的口令的生成,与我们所输入的有关。
既然如此,我们见招拆招,把if里面的语句改为1,使它一直运行,直接把strusout赋值为Dialog.Label2.Caption即可。
修改后的代码如下
在这里插入图片描述
保存以后,在宏页面无论输入什么都可以输出正确的结果
在这里插入图片描述
此时,宏口令破解就完成了

flag压缩包的破解

对于上文提示,加上“Rar密码为复杂型,长度为13位,包含了字母、数字和符号。”的提示,我们不难得到,是由诗句的首字母以及标点符号组成的(10占了两位)。经过两次输入测试,发现字母均为大写,于是最后终于破解成功!!!
在这里插入图片描述

  • 7
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值