简单取证1MISC 未解决

分数: 10 金币: 2
题目作者: Tokeii
一血奖励: 2金币
解  决: 3932
提  示:
描  述:
flag格式为flag{用户名_对应的密码} 例如flag{administrator_bugku}
其  他: config.7z
评论
Vio1et 2年前

百度搜索config文件夹无果,根据描述搜索用户名 密码 config文件夹或config中位置,得到关键信息,csdn搜索破解,剩下的就很容易了。

回复 1

Bluaz 2年前

https://ctf.bugku.com/attachment/download/file/330.html

回复 8

vich0senki 2年前

RegRipper3.0 https://github.com/keydet89/RegRipper3.0 取证用

回复 0

15813384687 2年前

cmd5解密解不出是什么情况?查询结果: 未查到 已加入本站后台解密,请等待最多5天,如果解密成功将自动给你发送邮件通知,否则表示解密失败。请注意本站实时查询已经非常强大,实时查询未查到则后台解密成功的希望并不大

回复 1
wenroudeyanhuo 2年前

那个不是吧,还有一个hash_ntlm

回复 1

18054131721 2年前

直接使用PasswareKitForensic工具分析SAM文件即可。

回复 1

哄哄琪宝 2年前

secretsdumps.py -sam sam -security security -system system LOCAL administrator-QQAAzz:1000:aad3b435b51404eeaad3b435b51404ee:5f9469a1db6c8f0dfd98af5c0768e0cd::: cmd5

回复 0

2224525664 2年前

为啥要这么做呀,,不懂。虽然用mimikatz解出来了。

回复 2

jiangyou 2年前

http://t.csdn.cn/0ZliT

回复 1

18678871995 2年前

这题能否有人讲解详细一点,比如mimikatz打开哪个文件

回复 0
冯飞99 2年前

SYSTEM

回复 0

lysandria 2年前

mimikatz也有很多版本。

回复 0

WriteUp

image
guizhong

6 金币

评分(11)

解题动态

EGG995 攻破了该题 17小时前
zengzhijing 攻破了该题 18小时前
lindaxu 攻破了该题 3天前
李嘉图0630 攻破了该题 3天前
lianjianwo 攻破了该题 4天前
Ksumrng 攻破了该题 5天前
tigerpeasant 攻破了该题 6天前
无忧无虑的小张! 攻破了该题 7天前
tuyue八 攻破了该题 8天前
zwx1998 攻破了该题 10天前
huihuiwudi 攻破了该题 11天前
planetDD 攻破了该题 12天前
是大方子 攻破了该题 13天前
ETERNALBLUE 攻破了该题 13天前
无敌的2333 攻破了该题 15天前
zhang222 攻破了该题 15天前
NP 攻破了该题 16天前
18293618782 攻破了该题 17天前
bugtest 攻破了该题 18天前
The-Beacon 攻破了该题 18天前
问题反馈