首页 > 其他分享 >Polar-misc-cat flag

Polar-misc-cat flag

时间:2023-12-20 20:47:24浏览次数:37  
标签:Polar word doc misc pwd flag ppt print

解压后是一张534k的图片,里面应该有其他东西

用binwalk可以看到有其他文件,但是binwalk -e分离不了文件

foremost -i flag.png

分离出文件,拖进010editor看文件格式

文件头是 D0 CF 11 E0,在网上查到是doc/ppt/xls文件的文件头,修改后缀,一个一个尝试

显示文档已经加密,找解密工具,去看了writeup是用Accent OFFICE Password Recovery解密的,我没找到,用python调库解密

wp里说密码是19631,模拟一下

import itertools
import string
import comtypes.client

word = comtypes.client.CreateObject('Word.Application')
word_path = "00000168.doc"
pwd = ''
password = list(itertools.product(list(string.digits),repeat=5)) #生成5位的数字字典
for item in password:
    pwd = ''.join(item)
    print(pwd)
    try:
        doc = word.Documents.Open(word_path, False, True, None, pwd)
    except Exception as e:
        e = str(e)
        if "密码不正确" in e:
            print("cuole")
        else:
            print("duile")
            print(pwd)
            exit(0)

输入密码后提示无法正确读取,上面说了D0 CF 11 E0可能是doc,ppt,xls文件,改一下后缀名

改成ppt后可以正常打开并显示,搜索flag直接跳到最后一页ppt

把图片挪开,ctrl+a选中所有改个颜色,找到flag

标签:Polar,word,doc,misc,pwd,flag,ppt,print
From: https://www.cnblogs.com/dg05/p/17915510.html

相关文章

  • 【misc】[HNCTF 2022 WEEK2]calc_jail_beginner_level4(JAIL) --沙盒逃逸,python模板注
    查看附件信息这里禁用了__import__,直接导致了help()函数和breakpoint()函数没法使用,并且还过滤了关键字符,这里考虑python模板注入,但是这里还过滤chr(),这里可以使用bytes函数payload如下:().__class__.__base__.__subclasses__()[-4].__init__.__globals__['system']('sh')......
  • Cpolar内网穿透本地MariaDB数据库
    Cpolar内网穿透本地MariaDB数据库cpolar内网穿透本地MariaDB数据库,实现外公网环境下使用navicat图形化工具远程连接本地内网的MariaDB数据库配置MariaDB数据库安装MariaDB数据库进入MariaDB数据库官网https://mariadb.com/downloads/community/,然后下载相应的windows版本下载好后......
  • 2023年国家基地“楚慧杯”网络安全实践能力竞赛初赛-Crypto+Misc WP
    Miscez_zip题目4096个压缩包套娃我的解答:写个脚本直接解压即可:importzipfilename='附件路径\\题目附件.zip'foriinrange(4097):f=zipfile.ZipFile(name,'r')f.extractall(pwd=name[:-4].encode())name=f.filelist[0].filenameprint(nam......
  • 临时工说:阿里云的故障给使用数据库的数据库人带来影响,会给POLARDB 带来什么影响
    每日感悟:终身学习,持续减少认知的局限性,每个人的认知都局限于自己的生活的圈层和历来的过往,知识来自于书本,老师,人生经历,这些都是有限的,在优秀的人也是基于这些基础上搭建的知识体系,进行扩展,形成你的知识架构和常识,持续提高自己的认知的范围,不活在自己的小圈层,不要认为自己一定是对......
  • 【Loading】Misc_ctfshow_WriteUp | _新手必刷_菜狗杯
    1-杂项签到题目分析查看十六进制文件,发现包含的信息不少:猜测存在隐藏文件,用binwalk查看,发现zlib文件:对文件进行分离……虽然但是这个签到题门槛怎么这么高?不会是……查了一下ctfshow提交flag的格式,搜索:好家伙。Flagctfshow{a62b0b55682d81f7f652b2614......
  • ctfshow:misc入门+buuctf:misc
    misc34. 根据题干,得知宽度要大于900,又看wp限制为1200,我就倒着试,试到了1123就可以得出flag了 misc35. 同理上面,改宽度就好misc36. 一样的misc37. 点开是动态的,但其实仔细看可以看见部分flag的,就放进gif里面,一帧一帧看,得出之后按顺序拼凑出来就可以了misc38. ......
  • 【misc】[西湖论剑 2022]mp3 --js代码,mp3隐写,lsb隐写
    附件下载下来是一个mp3文件,我这里是先试了一下MP3Stego对mp3进行空密码解密发现得到了一个txt,貌似像一个key然后kali中foremost一下mp3,发现得到一张png图片,然后再zsteg查看这张图片‘发现有zip文件,提取出来试一下然后用一开始得到的key可以解密这个加密的压缩包,得到一段加......
  • misc( 7 )
    面具下的flag用binwalk打开,发现有个加密文件,是伪加密的,用7z打开有两个文件,分别打开,用在线工具brainfuckOok!解密flag{N7F5_AD5_i5_funny!}被劫持的神秘礼物用wireshark打开,过滤http包貌似是用户账号和密码,放入MD5中加密,flag即为32的加密flag{1d240aafe21a86afc11f38a4......
  • misc
    常见文件文件头尾一、文件头文件尾1、图片JPEG文件头:FFD8FF文件尾:FFD9TGA未压缩的前4字节00000200RLE压缩的前5字节0000100000PNG文件头:89504E470D0A1A0A文件尾:AE426082GIF文件头:4749463839(37)61文件尾:003BBMP文件......
  • 【misc】[网刃杯 2022]玩坏的winxp --磁盘取证初探
    附件下载时vmdk文件首先尝试了vm虚拟机挂载,但是失败了,后面了解到winhex也可以挂载vmdk文件,这里我是使用DG进行磁盘分析挂载后,根据这个路径\DocumentsandSettings\Administrator\桌面\10个t的学习资料查找,可以看到有五张图片导出五张图片,binwalk看一下,在第五张图片中分离得......