口令攻击实验V2.0

口令攻击实验V2.0

实验目标

解开flag.rar的口令,获得解压缩文件中的Flag。

实验初始线索

打开nnn.docm,其中会有下一步指示。

提示:文档nnn.docm的打开口令由6位小写英文字母构成,其中第3位为"q",倒数第2位为“b”。

实验步骤

一、**nnn.docm文档打开密码。

1.使用AOPR,配置并进行带掩码的暴力**。

口令攻击实验V2.0
口令攻击实验V2.0

2.在该处突然中断,弹框。

原本以为是我配置有误,再次使用,直接中断,于是,我重新下载该软件,依旧无法实现100%**,搞了一节多课,后来,才知道密码已经得到,放在了缓存内。
口令攻击实验V2.0

3.打开密码缓存,得到密码。

口令攻击实验V2.0

二、绕宏取线索。

1.打开nnn.docm,出现如下窗口。

口令攻击实验V2.0
点击取消后,看到如下文字:
口令攻击实验V2.0
可知,文档给出的线索不足,需要**出宏口令,而宏口令有8位,5位小写字母,3位数字,直接求解宏口令难以实现,所以需要绕宏。

2.绕宏看VB代码

先将nnn.docm文件重命名为zip格式,然后将其中的vbaProject.bin先拖到桌面,用UltraEdit软件把文中DPB改为DPX,保存后拖回nnn.zip,最后改回nnn.docm。
口令攻击实验V2.0
再次打开nnn.docm,弹框点“是”,然后查看宏,进入编辑。
口令攻击实验V2.0
发现查看该项目不再需要密码,但是点击输入框和确定框时会弹出错误提示,错误为40230。
口令攻击实验V2.0
经过百度,在工具->Project-工程属性,设置如下:
口令攻击实验V2.0
确认后即可查看VB代码。
口令攻击实验V2.0
将其中一段代码,改为如下:
口令攻击实验V2.0
运行如图选中宏:
口令攻击实验V2.0
弹出该窗口,输入自己设置的4052017050,即我的学号,得到提示。
口令攻击实验V2.0

三、**flag.rar密码。

现在我们已有的线索如下:

1.Rar密码为复杂型,长度为13位,包含了字母、数字和符号。
2.还记得我们练过的大字吗?亭台六七座,八九十枝花。

思考如下:

一看到这诗句,我立马想到了“娉娉袅袅十三余,豆蔻梢头二月初。”这个CSDN年度最佳密码,这个rar密码一定大同小异。
密码为13位,而“亭台六七座,八九十枝花。”中若把六七八九十写为数字,则十可以变为10,长度加一。
又因为密码包含符号,起初我以为要把“花”理解为*,么没有考虑标点符号,如此,密码长度不足,而除“十”占两位外,其余各一位,刚好能凑齐13位密码。
如此分配,可得到“tt67z,8910zh.”,我激动尝试,失败了,我很难过。
我反复看这两条线索,甚至读了起来,一读起来,这“大字”就很别扭了,我就觉得要大写字母吧,试了一下,还不行???
我产生了自暴自弃的想法,用字典生成器生成出所有的大小写搭配字典,然后暴力**。嗯!是的,我已经开始下载了,还真是琳琅满目。
口令攻击实验V2.0
心累的我,打开了计蒜客网页,做了做ACM编程题,正巧遇到了“;”与“;”傻傻分不清的编写错误。
这个错误提醒了我,回头一看,我的密码是开了英文输入的,标点符号是英文的,因为密码没设置可见,之前也没有注意,然后,这次改用中文标点符号,输入密码“TT67Z,8910ZH。”,Boom!!!这个让我熬到深夜的flag.txt文档就打开了。