Word Docx文件的本质
Word Docx文件的本质是zip文件。将文件file.dox的后缀修改为zip,修改后文件的名字为file.zip,解压file.zip,即可找到flag。
ZIP文件的已知明文攻击
zip文件的已知明文攻击大致原理是:已知一个加密的zip文件(加密密码未知),幸运的是zip文件中有一个已知文件,将已知文件进行ZIP加密后和待解密的ZIP里已知文件进行hex对比。
参考链接:https://jingyan.baidu.com/article/0f5fb0990bba086d8334eaf6.html
ZIP文件压缩密码破解——脚本
zip文件的加密密码也可以通过编写脚本进行暴力破解,需要一个合适的暴力破解字典。
参考链接:https://www.cnblogs.com/darkpig/p/5683799.html
数据包的分析
给出流量文件,寻找flag。
利用wireshark进行分析,追踪http流,发现关键字“you have got the flag”,后面紧跟着一张png图片,猜测flag在png图片中,导出图片,获得flag。
参考链接:https://blog.csdn.net/qq_28295425/article/details/52916043