简单取证1MISC 未解决

分数: 10 金币: 2
题目作者: Tokeii
一血奖励: 2金币
解  决: 3729
提  示:
描  述:
flag格式为flag{用户名_对应的密码} 例如flag{administrator_bugku}
其  他: config.7z
评论
Vio1et 1年前

百度搜索config文件夹无果,根据描述搜索用户名 密码 config文件夹或config中位置,得到关键信息,csdn搜索破解,剩下的就很容易了。

回复 1

Bluaz 2年前

https://ctf.bugku.com/attachment/download/file/330.html

回复 8

vich0senki 2年前

RegRipper3.0 https://github.com/keydet89/RegRipper3.0 取证用

回复 0

15813384687 2年前

cmd5解密解不出是什么情况?查询结果: 未查到 已加入本站后台解密,请等待最多5天,如果解密成功将自动给你发送邮件通知,否则表示解密失败。请注意本站实时查询已经非常强大,实时查询未查到则后台解密成功的希望并不大

回复 1
wenroudeyanhuo 2年前

那个不是吧,还有一个hash_ntlm

回复 1

18054131721 2年前

直接使用PasswareKitForensic工具分析SAM文件即可。

回复 1

哄哄琪宝 2年前

secretsdumps.py -sam sam -security security -system system LOCAL administrator-QQAAzz:1000:aad3b435b51404eeaad3b435b51404ee:5f9469a1db6c8f0dfd98af5c0768e0cd::: cmd5

回复 0

2224525664 2年前

为啥要这么做呀,,不懂。虽然用mimikatz解出来了。

回复 2

jiangyou 2年前

http://t.csdn.cn/0ZliT

回复 1

18678871995 2年前

这题能否有人讲解详细一点,比如mimikatz打开哪个文件

回复 0
冯飞99 2年前

SYSTEM

回复 0

lysandria 2年前

mimikatz也有很多版本。

回复 0

WriteUp

image
guizhong

6 金币

评分(11)

解题动态

17364302189 攻破了该题 13小时前
230306027 攻破了该题 2天前
youhebuke 攻破了该题 2天前
lucioluo 攻破了该题 3天前
jhshz 攻破了该题 3天前
xwbws 攻破了该题 5天前
kk2024 攻破了该题 6天前
asss 攻破了该题 6天前
dcnakcs 攻破了该题 7天前
y198410 攻破了该题 7天前
shai 攻破了该题 9天前
3293 攻破了该题 10天前
besty2k 攻破了该题 10天前
zttyzz 攻破了该题 11天前
海宝宝哈哈 攻破了该题 11天前
handk 攻破了该题 12天前
17830170628 攻破了该题 14天前
3204665962 攻破了该题 14天前
Gyro 攻破了该题 15天前
burning321 攻破了该题 15天前
问题反馈