简单取证1MISC 未解决

分数: 10 金币: 2
题目作者: Tokeii
一血奖励: 2金币
解  决: 3241
提  示:
描  述:
flag格式为flag{用户名_对应的密码} 例如flag{administrator_bugku}
其  他: config.7z
评论
xxlituo 8天前

flag{administrator-QQAAzz_forensics}

回复 0

liuqj 9天前

作者这小子上次和我们一起参加比赛的,真是什么级别的选手都有,这不被碾压吗

回复 0

XRain 6月前

这种就有实战意义了

回复 0

jshyjyw 7月前

用Passware Kit Forensic扫描,直接得到密码。照着教程,折腾一晚上,发现这个方法最简单。

回复 1
Ocean_Zhang 3月前

@zzzlu 解压后把config文件夹拖进去,选长得像注册表的左下角的那个模块去扫,passwords found选项卡里面可以实时看扫出来的用户名密码

回复 0

zzzlu 5月前

我直接把zip文件放进去,但是什么显示 no password is set,请问这是为什么

回复 2

leo2023 7月前

win10的安全中心很难关闭。

回复 0

13978665831 9月前

所以mimikatz的原理是什么?

回复 0

18136482984 10月前

flag{administrator-QQAAzz_forensics} https://blog.csdn.net/q2PT0010619/article/details/120914205

回复 0

107zsm 1年前

flag{administrator-QQAAzz_forensics} 工具地址:https://github.com/ParrotSec/mimikatz 和输入命令 lsadump::sam /sam:SAM /system:SYSTEM

回复 0

Vio1et 1年前

百度搜索config文件夹无果,根据描述搜索用户名 密码 config文件夹或config中位置,得到关键信息,csdn搜索破解,剩下的就很容易了。

回复 0

Bluaz 1年前

https://ctf.bugku.com/attachment/download/file/330.html

回复 7

WriteUp

image
guizhong

6 金币

评分(11)

解题动态

coffeebeans 攻破了该题 2小时前
yijueo 攻破了该题 15小时前
天冥 攻破了该题 19小时前
ymir 攻破了该题 1天前
不是李嘉图 攻破了该题 1天前
ok100 攻破了该题 1天前
这是在向我献媚 攻破了该题 2天前
chen888shu 攻破了该题 2天前
lipengfei 攻破了该题 2天前
Li11111 攻破了该题 2天前
rongrong 攻破了该题 2天前
久别鸿丶 攻破了该题 2天前
Vinsonx 攻破了该题 2天前
对攻击不敢兴趣 攻破了该题 2天前
15990693453 攻破了该题 2天前
1390439304 攻破了该题 2天前
WGS666 攻破了该题 2天前
JinYeTU 攻破了该题 2天前
13759539582 攻破了该题 2天前
laenix 攻破了该题 2天前