简单取证1MISC 未解决

分数: 10 金币: 2
题目作者: Tokeii
一血奖励: 2金币
解  决: 4151
提  示:
描  述:
flag格式为flag{用户名_对应的密码} 例如flag{administrator_bugku}
其  他: config.7z
评论
erdunchaolu 1年前

https://blog.csdn.net/qq274575499/article/details/139358540

回复 0

nxal 1年前

使用Passware Kit Forensic破解config的用户名及密码。

回复 0

13997389254 1年前

当我打开config文件夹看到sam的时候 立马用ntpwedit查看到了用户名 但是密码就耗费了好长的时间

回复 0

liuqj 1年前

作者这小子上次和我们一起参加比赛的,真是什么级别的选手都有,这不被碾压吗

回复 0
1136153930 1年前

@Tokeii 你行不行

回复 0

Tokeii 1年前

这次也一起

回复 4

XRain 2年前

这种就有实战意义了

回复 1

jshyjyw 2年前

用Passware Kit Forensic扫描,直接得到密码。照着教程,折腾一晚上,发现这个方法最简单。

回复 1
Ocean_Zhang 1年前

@zzzlu 解压后把config文件夹拖进去,选长得像注册表的左下角的那个模块去扫,passwords found选项卡里面可以实时看扫出来的用户名密码

回复 0

zzzlu 2年前

我直接把zip文件放进去,但是什么显示 no password is set,请问这是为什么

回复 2

leo2023 2年前

win10的安全中心很难关闭。

回复 0

13978665831 2年前

所以mimikatz的原理是什么?

回复 1

18136482984 2年前

flag{administrator-QQAAzz_forensics} https://blog.csdn.net/q2PT0010619/article/details/120914205

回复 1

107zsm 2年前

flag{administrator-QQAAzz_forensics} 工具地址:https://github.com/ParrotSec/mimikatz 和输入命令 lsadump::sam /sam:SAM /system:SYSTEM

回复 1

WriteUp

image
guizhong

6 金币

评分(11)

解题动态

zrrrrrr 攻破了该题 18小时前
renpenghong 攻破了该题 22小时前
inuo 攻破了该题 1天前
huanying1247 攻破了该题 1天前
256814742 攻破了该题 1天前
XW2025 攻破了该题 1天前
xingyun 攻破了该题 2天前
Zhengzanmei 攻破了该题 3天前
1-1yx 攻破了该题 4天前
Robert 攻破了该题 4天前
sunshb07 攻破了该题 4天前
NingningMu 攻破了该题 4天前
No_heart 攻破了该题 5天前
dipy_404 攻破了该题 7天前
Yangzijiao 攻破了该题 8天前
ctwdd 攻破了该题 9天前
MrFamous 攻破了该题 9天前
JM丫 攻破了该题 10天前
18754065892 攻破了该题 10天前
itcast 攻破了该题 10天前
问题反馈