简单取证1MISC 未解决

分数: 10 金币: 2
题目作者: Tokeii
一血奖励: 2金币
解  决: 4151
提  示:
描  述:
flag格式为flag{用户名_对应的密码} 例如flag{administrator_bugku}
其  他: config.7z
评论
Vio1et 2年前

百度搜索config文件夹无果,根据描述搜索用户名 密码 config文件夹或config中位置,得到关键信息,csdn搜索破解,剩下的就很容易了。

回复 1

Bluaz 3年前

https://ctf.bugku.com/attachment/download/file/330.html

回复 8

vich0senki 3年前

RegRipper3.0 https://github.com/keydet89/RegRipper3.0 取证用

回复 0

15813384687 3年前

cmd5解密解不出是什么情况?查询结果: 未查到 已加入本站后台解密,请等待最多5天,如果解密成功将自动给你发送邮件通知,否则表示解密失败。请注意本站实时查询已经非常强大,实时查询未查到则后台解密成功的希望并不大

回复 1
wenroudeyanhuo 3年前

那个不是吧,还有一个hash_ntlm

回复 1

18054131721 3年前

直接使用PasswareKitForensic工具分析SAM文件即可。

回复 2

哄哄琪宝 3年前

secretsdumps.py -sam sam -security security -system system LOCAL administrator-QQAAzz:1000:aad3b435b51404eeaad3b435b51404ee:5f9469a1db6c8f0dfd98af5c0768e0cd::: cmd5

回复 0

2224525664 3年前

为啥要这么做呀,,不懂。虽然用mimikatz解出来了。

回复 2

jiangyou 3年前

http://t.csdn.cn/0ZliT

回复 1

18678871995 3年前

这题能否有人讲解详细一点,比如mimikatz打开哪个文件

回复 0
冯飞99 3年前

SYSTEM

回复 0

lysandria 3年前

mimikatz也有很多版本。

回复 0

WriteUp

image
guizhong

6 金币

评分(11)

解题动态

zrrrrrr 攻破了该题 21小时前
renpenghong 攻破了该题 1天前
inuo 攻破了该题 1天前
huanying1247 攻破了该题 1天前
256814742 攻破了该题 1天前
XW2025 攻破了该题 1天前
xingyun 攻破了该题 2天前
Zhengzanmei 攻破了该题 3天前
1-1yx 攻破了该题 4天前
Robert 攻破了该题 4天前
sunshb07 攻破了该题 4天前
NingningMu 攻破了该题 4天前
No_heart 攻破了该题 5天前
dipy_404 攻破了该题 7天前
Yangzijiao 攻破了该题 8天前
ctwdd 攻破了该题 9天前
MrFamous 攻破了该题 9天前
JM丫 攻破了该题 10天前
18754065892 攻破了该题 10天前
itcast 攻破了该题 11天前
问题反馈