下载附件,得到一张图片


这不就是010打开分离压缩包最后直接爆破吗?
但是实际操作发现,根本不知道哪个是文件头

于是我打开了kali,使用foremost对其进行分离

然后就密码爆破

flag{75a3d68bf071ee188c418ea6cf0bb043}
下载附件,得到一张图片
这不就是010打开分离压缩包最后直接爆破吗?
但是实际操作发现,根本不知道哪个是文件头
于是我打开了kali,使用foremost对其进行分离
然后就密码爆破
flag{75a3d68bf071ee188c418ea6cf0bb043}