简单取证1MISC 未解决

分数: 10 金币: 2
题目作者: Tokeii
一血奖励: 2金币
解  决: 3818
提  示:
描  述:
flag格式为flag{用户名_对应的密码} 例如flag{administrator_bugku}
其  他: config.7z
评论
Vio1et 2年前

百度搜索config文件夹无果,根据描述搜索用户名 密码 config文件夹或config中位置,得到关键信息,csdn搜索破解,剩下的就很容易了。

回复 1

Bluaz 2年前

https://ctf.bugku.com/attachment/download/file/330.html

回复 8

vich0senki 2年前

RegRipper3.0 https://github.com/keydet89/RegRipper3.0 取证用

回复 0

15813384687 2年前

cmd5解密解不出是什么情况?查询结果: 未查到 已加入本站后台解密,请等待最多5天,如果解密成功将自动给你发送邮件通知,否则表示解密失败。请注意本站实时查询已经非常强大,实时查询未查到则后台解密成功的希望并不大

回复 1
wenroudeyanhuo 2年前

那个不是吧,还有一个hash_ntlm

回复 1

18054131721 2年前

直接使用PasswareKitForensic工具分析SAM文件即可。

回复 1

哄哄琪宝 2年前

secretsdumps.py -sam sam -security security -system system LOCAL administrator-QQAAzz:1000:aad3b435b51404eeaad3b435b51404ee:5f9469a1db6c8f0dfd98af5c0768e0cd::: cmd5

回复 0

2224525664 2年前

为啥要这么做呀,,不懂。虽然用mimikatz解出来了。

回复 2

jiangyou 2年前

http://t.csdn.cn/0ZliT

回复 1

18678871995 2年前

这题能否有人讲解详细一点,比如mimikatz打开哪个文件

回复 0
冯飞99 2年前

SYSTEM

回复 0

lysandria 2年前

mimikatz也有很多版本。

回复 0

WriteUp

image
guizhong

6 金币

评分(11)

解题动态

n0ll 攻破了该题 7小时前
GUJING 攻破了该题 1天前
intimewind 攻破了该题 2天前
dab666 攻破了该题 2天前
15604358801 攻破了该题 2天前
bugku111rao 攻破了该题 2天前
zcllcz 攻破了该题 2天前
cyberneko 攻破了该题 4天前
Illusion888 攻破了该题 5天前
没有绝对的安全系统 攻破了该题 7天前
timrex1989 攻破了该题 9天前
消音 攻破了该题 12天前
深蓝儿童 攻破了该题 13天前
2075895302 攻破了该题 14天前
小溪不向往大海 攻破了该题 15天前
MingXiao 攻破了该题 17天前
ktrktr 攻破了该题 18天前
saber12412 攻破了该题 19天前
fuli 攻破了该题 19天前
freedom2599 攻破了该题 19天前
问题反馈