简单取证1MISC 未解决

分数: 10 金币: 2
题目作者: Tokeii
一血奖励: 2金币
解  决: 4160
提  示:
描  述:
flag格式为flag{用户名_对应的密码} 例如flag{administrator_bugku}
其  他: config.7z
评论
Vio1et 2年前

百度搜索config文件夹无果,根据描述搜索用户名 密码 config文件夹或config中位置,得到关键信息,csdn搜索破解,剩下的就很容易了。

回复 1

Bluaz 3年前

https://ctf.bugku.com/attachment/download/file/330.html

回复 8

vich0senki 3年前

RegRipper3.0 https://github.com/keydet89/RegRipper3.0 取证用

回复 0

15813384687 3年前

cmd5解密解不出是什么情况?查询结果: 未查到 已加入本站后台解密,请等待最多5天,如果解密成功将自动给你发送邮件通知,否则表示解密失败。请注意本站实时查询已经非常强大,实时查询未查到则后台解密成功的希望并不大

回复 1
wenroudeyanhuo 3年前

那个不是吧,还有一个hash_ntlm

回复 1

18054131721 3年前

直接使用PasswareKitForensic工具分析SAM文件即可。

回复 2

哄哄琪宝 3年前

secretsdumps.py -sam sam -security security -system system LOCAL administrator-QQAAzz:1000:aad3b435b51404eeaad3b435b51404ee:5f9469a1db6c8f0dfd98af5c0768e0cd::: cmd5

回复 0

2224525664 3年前

为啥要这么做呀,,不懂。虽然用mimikatz解出来了。

回复 2

jiangyou 3年前

http://t.csdn.cn/0ZliT

回复 1

18678871995 3年前

这题能否有人讲解详细一点,比如mimikatz打开哪个文件

回复 0
冯飞99 3年前

SYSTEM

回复 0

lysandria 3年前

mimikatz也有很多版本。

回复 0

WriteUp

image
guizhong

6 金币

评分(11)

解题动态

Sngywyq 攻破了该题 1天前
欧阳凌风 攻破了该题 2天前
xiaomiao123 攻破了该题 3天前
19834403913 攻破了该题 4天前
65531 攻破了该题 4天前
HuAmI 攻破了该题 5天前
pxiabb 攻破了该题 7天前
sweetymousewh 攻破了该题 7天前
Daifui 攻破了该题 7天前
zrrrrrr 攻破了该题 9天前
renpenghong 攻破了该题 9天前
inuo 攻破了该题 10天前
huanying1247 攻破了该题 10天前
256814742 攻破了该题 10天前
XW2025 攻破了该题 10天前
xingyun 攻破了该题 11天前
Zhengzanmei 攻破了该题 12天前
1-1yx 攻破了该题 12天前
Robert 攻破了该题 13天前
sunshb07 攻破了该题 13天前
问题反馈