简单取证1MISC 未解决

分数: 10 金币: 2
题目作者: Tokeii
一血奖励: 2金币
解  决: 4277
提  示:
描  述:
flag格式为flag{用户名_对应的密码} 例如flag{administrator_bugku}
其  他: config.7z
评论
107zsm 3年前

flag{administrator-QQAAzz_forensics} 工具地址:https://github.com/ParrotSec/mimikatz 和输入命令 lsadump::sam /sam:SAM /system:SYSTEM

回复 1

Vio1et 3年前

百度搜索config文件夹无果,根据描述搜索用户名 密码 config文件夹或config中位置,得到关键信息,csdn搜索破解,剩下的就很容易了。

回复 1

Bluaz 3年前

https://ctf.bugku.com/attachment/download/file/330.html

回复 8

vich0senki 3年前

RegRipper3.0 https://github.com/keydet89/RegRipper3.0 取证用

回复 0

15813384687 3年前

cmd5解密解不出是什么情况?查询结果: 未查到 已加入本站后台解密,请等待最多5天,如果解密成功将自动给你发送邮件通知,否则表示解密失败。请注意本站实时查询已经非常强大,实时查询未查到则后台解密成功的希望并不大

回复 1
wenroudeyanhuo 3年前

那个不是吧,还有一个hash_ntlm

回复 1

18054131721 3年前

直接使用PasswareKitForensic工具分析SAM文件即可。

回复 2

哄哄琪宝 3年前

secretsdumps.py -sam sam -security security -system system LOCAL administrator-QQAAzz:1000:aad3b435b51404eeaad3b435b51404ee:5f9469a1db6c8f0dfd98af5c0768e0cd::: cmd5

回复 0

2224525664 3年前

为啥要这么做呀,,不懂。虽然用mimikatz解出来了。

回复 2

jiangyou 3年前

http://t.csdn.cn/0ZliT

回复 1

18678871995 3年前

这题能否有人讲解详细一点,比如mimikatz打开哪个文件

回复 0
冯飞99 3年前

SYSTEM

回复 0

WriteUp

image
guizhong

6 金币

评分(11)

解题动态

2333m 攻破了该题 16小时前
iovxgbm 攻破了该题 19小时前
Pilriy 攻破了该题 21小时前
2523822945 攻破了该题 22小时前
Hoshisyy 攻破了该题 2天前
edisonya 攻破了该题 2天前
FTJJJ 攻破了该题 3天前
ptcdxhz 攻破了该题 4天前
xiaoyu123456 攻破了该题 4天前
maizi0551 攻破了该题 7天前
小白RM 攻破了该题 7天前
SuperFan 攻破了该题 8天前
ma666 攻破了该题 11天前
Anrings 攻破了该题 12天前
annually 攻破了该题 13天前
zhr916 攻破了该题 14天前
orr_ 攻破了该题 16天前
ylyys2026 攻破了该题 16天前
困困抹茶 攻破了该题 16天前
muyi111 攻破了该题 16天前
问题反馈