简单取证1MISC 未解决

分数: 10 金币: 2
题目作者: Tokeii
一血奖励: 2金币
解  决: 3709
提  示:
描  述:
flag格式为flag{用户名_对应的密码} 例如flag{administrator_bugku}
其  他: config.7z
评论
erdunchaolu 4月前

https://blog.csdn.net/qq274575499/article/details/139358540

回复 0

abc1162659252 4月前

使用Passware Kit Forensic破解config的用户名及密码。

回复 0

13997389254 6月前

当我打开config文件夹看到sam的时候 立马用ntpwedit查看到了用户名 但是密码就耗费了好长的时间

回复 0

liuqj 7月前

作者这小子上次和我们一起参加比赛的,真是什么级别的选手都有,这不被碾压吗

回复 0
1136153930 5月前

@Tokeii 你行不行

回复 0

Tokeii 7月前

这次也一起

回复 0

XRain 1年前

这种就有实战意义了

回复 1

jshyjyw 1年前

用Passware Kit Forensic扫描,直接得到密码。照着教程,折腾一晚上,发现这个方法最简单。

回复 1
Ocean_Zhang 10月前

@zzzlu 解压后把config文件夹拖进去,选长得像注册表的左下角的那个模块去扫,passwords found选项卡里面可以实时看扫出来的用户名密码

回复 0

zzzlu 1年前

我直接把zip文件放进去,但是什么显示 no password is set,请问这是为什么

回复 2

leo2023 1年前

win10的安全中心很难关闭。

回复 0

13978665831 1年前

所以mimikatz的原理是什么?

回复 0

18136482984 1年前

flag{administrator-QQAAzz_forensics} https://blog.csdn.net/q2PT0010619/article/details/120914205

回复 0

107zsm 1年前

flag{administrator-QQAAzz_forensics} 工具地址:https://github.com/ParrotSec/mimikatz 和输入命令 lsadump::sam /sam:SAM /system:SYSTEM

回复 0

WriteUp

image
guizhong

6 金币

评分(11)

解题动态

寒谷蝉鸣归 攻破了该题 2小时前
legend817 攻破了该题 6小时前
Flag_Mark 攻破了该题 1天前
linatiny 攻破了该题 1天前
积极又努力的小冀同学 攻破了该题 2天前
qqqww 攻破了该题 3天前
18185185996 攻破了该题 4天前
1230987 攻破了该题 4天前
Jj111111 攻破了该题 8天前
164115081042 攻破了该题 8天前
yanqiye 攻破了该题 9天前
FXandYCF 攻破了该题 9天前
2938115027 攻破了该题 9天前
himmel 攻破了该题 9天前
mhxyzj 攻破了该题 11天前
18827501637 攻破了该题 12天前
RuoNian 攻破了该题 14天前
17320407713 攻破了该题 14天前
yhcyhc 攻破了该题 16天前
HZ240805107 攻破了该题 18天前
问题反馈