评分(0)
暂无评分
解题动态
jiubanyipeng 攻破了该题 5天前
zy07020304 攻破了该题 3月前
zpxlz 攻破了该题 3月前
chen14852 攻破了该题 4月前
nuxe 攻破了该题 5月前
WOLVES 攻破了该题 7月前
alexanderalexander 攻破了该题 7月前
l123qwe 攻破了该题 8月前
HoRizon9688 攻破了该题 8月前
xubo3006 攻破了该题 1年前
lainInthHewIreD 攻破了该题 1年前
hbt666 攻破了该题 1年前
cheyenne 攻破了该题 1年前
Billie 攻破了该题 1年前
slaught123 攻破了该题 1年前
ihse1988 攻破了该题 1年前
xdldm 攻破了该题 1年前
fonddream 攻破了该题 1年前
tietie 攻破了该题 1年前
评论
jiubanyipeng 5天前
举报
通过查看http流量,发现服务器响应的内容应该是存在命令执行。因为参数通过base64编码了,所以需要通过解码,但是解码失败,原理字符串前六位是干扰字符“vfY2Qg”,删除后重新编码即可得出命令,然后就一个个去查看,发现对文件压缩,密码为:SecretsPassw0rds ,然后将1.rar进行保存再解压,输入密码得到1.txt文件,看到NTLM的哈希值。