前言
有幸参加了2022年山西省第二届网络安全技能大赛企业组的比赛,这是第一次参加ctf比赛,本着积累实战经验的目的去的,排名有点意外。
提示:以下是本篇文章正文内容。
一、题目
题目:
杂项题,暴力一点的附件。
附件:
暴力一点的附件.docx
二、解题步骤
1.解题思路
打开文档提示输入密码,也未发现其它提示。结合标题应该是爆破密码。通过office2join计算其hash值,再用hashcat挂字典爆破。
2.解题过程
在kali中找到office2join的位置,计算文档hash值。
┌──(kali㉿kali)-[/usr/share/john]
└─$ python3 office2john.py /home/kali/sharedir/暴力一点的附件.docx 1 ⨯
暴力一点的附件.docx:$office$*2007*20*128*16*51111afe3dcf9f849d17e7d2c2943a11*2452d40ae102d796bd9d4afe2ecc923b*12f7b759047f3ccfc8ac147c08d952ea37557704
将文件名去掉,生成file.hash文件
┌──(kali㉿kali)-[~/sharedir]
└─$ cat file.hash
$office$*2007*20*128*16*51111afe3dcf9f849d17e7d2c2943a11*2452d40ae102d796bd9d4afe2ecc923b*12f7b759047f3ccfc8ac147c08d952ea37557704
使用hashcat挂字典破解
┌──(kali㉿kali)-[~/sharedir]
└─$ hashcat -m 9400 -a 0 file.hash rockyou.txt
爆破结果
$office$*2007*20*128*16*51111afe3dcf9f849d17e7d2c2943a11*2452d40ae102d796bd9d4afe2ecc923b*12f7b759047f3ccfc8ac147c08d952ea37557704:2345
Session..........: hashcat
Status...........: Cracked
Hash.Name........: MS Office 2007
Hash.Target......: $office$*2007*20*128*16*51111afe3dcf9f849d17e7d2c29...557704
Time.Started.....: Sun Jul 17 23:40:28 2022 (3 mins, 24 secs)
Time.Estimated...: Sun Jul 17 23:43:52 2022 (0 secs)
Guess.Base.......: File (rockyou.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........: 945 H/s (5.24ms) @ Accel:1024 Loops:64 Thr:1 Vec:8
Recovered........: 1/1 (100.00%) Digests
Progress.........: 192512/14344385 (1.34%)
Rejected.........: 0/192512 (0.00%)
Restore.Point....: 188416/14344385 (1.31%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:49984-50000
Candidates.#1....: becky21 -> 083081
Status提示Cracked,表示已成功破解密码,向上翻,可看到以下内容:
$office$*2007*20*128*16*51111afe3dcf9f849d17e7d2c2943a11*2452d40ae102d796bd9d4afe2ecc923b*12f7b759047f3ccfc8ac147c08d952ea37557704:2345
其中红底部分为破解出的密码。
输入密码,打开WORD文档,有一提示:Flag就在下面
移开遮挡的图片,flag现形!
flag{9c2965fa13be342b8e70a50410bc76bd}
三、总结
比赛时未解出,思路已有,但缺少office2join(线下比赛),所以放弃了。
赛后复盘时,发现kali本身就带有该文件,文件路径:/usr/share/john。