20181010学习总结

Word Docx文件的本质

Word Docx文件的本质是zip文件。将文件file.dox的后缀修改为zip,修改后文件的名字为file.zip,解压file.zip,即可找到flag。

ZIP文件的已知明文攻击

zip文件的已知明文攻击大致原理是:已知一个加密的zip文件(加密密码未知),幸运的是zip文件中有一个已知文件,将已知文件进行ZIP加密后和待解密的ZIP里已知文件进行hex对比。

参考链接:https://jingyan.baidu.com/article/0f5fb0990bba086d8334eaf6.html

ZIP文件压缩密码破解——脚本

zip文件的加密密码也可以通过编写脚本进行暴力破解,需要一个合适的暴力破解字典。

参考链接:https://www.cnblogs.com/darkpig/p/5683799.html

数据包的分析

给出流量文件,寻找flag。

利用wireshark进行分析,追踪http流,发现关键字“you have got the flag”,后面紧跟着一张png图片,猜测flag在png图片中,导出图片,获得flag。

参考链接:https://blog.csdn.net/qq_28295425/article/details/52916043

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值