简单取证1MISC 未解决

分数: 10 金币: 2
题目作者: Tokeii
一血奖励: 2金币
解  决: 3308
提  示:
描  述:
flag格式为flag{用户名_对应的密码} 例如flag{administrator_bugku}
其  他: config.7z
评论
xxlituo 28天前

flag{administrator-QQAAzz_forensics}

回复 0

liuqj 29天前

作者这小子上次和我们一起参加比赛的,真是什么级别的选手都有,这不被碾压吗

回复 0
Tokeii 7天前

这次也一起

回复 0

XRain 7月前

这种就有实战意义了

回复 0

jshyjyw 8月前

用Passware Kit Forensic扫描,直接得到密码。照着教程,折腾一晚上,发现这个方法最简单。

回复 1
Ocean_Zhang 3月前

@zzzlu 解压后把config文件夹拖进去,选长得像注册表的左下角的那个模块去扫,passwords found选项卡里面可以实时看扫出来的用户名密码

回复 0

zzzlu 6月前

我直接把zip文件放进去,但是什么显示 no password is set,请问这是为什么

回复 2

leo2023 8月前

win10的安全中心很难关闭。

回复 0

13978665831 10月前

所以mimikatz的原理是什么?

回复 0

18136482984 11月前

flag{administrator-QQAAzz_forensics} https://blog.csdn.net/q2PT0010619/article/details/120914205

回复 0

107zsm 1年前

flag{administrator-QQAAzz_forensics} 工具地址:https://github.com/ParrotSec/mimikatz 和输入命令 lsadump::sam /sam:SAM /system:SYSTEM

回复 0

Vio1et 1年前

百度搜索config文件夹无果,根据描述搜索用户名 密码 config文件夹或config中位置,得到关键信息,csdn搜索破解,剩下的就很容易了。

回复 0

Bluaz 1年前

https://ctf.bugku.com/attachment/download/file/330.html

回复 8

WriteUp

image
guizhong

6 金币

评分(11)

解题动态

Zer000 攻破了该题 45分钟前
19163302825 攻破了该题 21小时前
小白出道 攻破了该题 23小时前
Kane 攻破了该题 23小时前
hcyy 攻破了该题 23小时前
jurry 攻破了该题 1天前
liuyheng 攻破了该题 1天前
平常心ML 攻破了该题 1天前
15762186620 攻破了该题 1天前
L.. 攻破了该题 1天前
yqwapc001 攻破了该题 1天前
wuxinyuan 攻破了该题 1天前
张友坤666 攻破了该题 1天前
phpcms1 攻破了该题 2天前
notch1510 攻破了该题 2天前
wkb123456 攻破了该题 2天前
xCheng 攻破了该题 3天前
2062204980 攻破了该题 3天前
star_evil 攻破了该题 3天前
FutureEnter 攻破了该题 3天前