列表

详情


简单取证1

平台   MISC  

题目作者: Tokeii

一  血: ‌‌‌‌‌‌‌‌‌‌‬‌‌

一血奖励: 2金币

解  决: 3359

提  示:

描  述: flag格式为flag{用户名_对应的密码} 例如flag{administrator_bugku}

附  件: 下载

去做题

13997389254 @ 2024-05-26 23:19:27 👍0

当我打开config文件夹看到sam的时候 立马用ntpwedit查看到了用户名 但是密码就耗费了好长的时间


xxlituo @ 2024-05-07 23:19:27 👍0

flag{administrator-QQAAzz_forensics}


liuqj @ 2024-05-07 23:19:27 👍0

作者这小子上次和我们一起参加比赛的,真是什么级别的选手都有,这不被碾压吗


Tokeii @ 2024-05-10 23:19:27 👍0

这次也一起


XRain @ 2023-10-07 23:19:27 👍0

这种就有实战意义了


jshyjyw @ 2023-10-07 23:19:27 👍1

用Passware Kit Forensic扫描,直接得到密码。照着教程,折腾一晚上,发现这个方法最简单。


Ocean_Zhang @ 2024-02-07 23:19:27 👍0

@zzzlu 解压后把config文件夹拖进去,选长得像注册表的左下角的那个模块去扫,passwords found选项卡里面可以实时看扫出来的用户名密码


zzzlu @ 2023-12-07 23:19:27 👍2

我直接把zip文件放进去,但是什么显示 no password is set,请问这是为什么


leo2023 @ 2023-09-07 23:19:27 👍0

win10的安全中心很难关闭。


13978665831 @ 2023-08-07 23:19:27 👍0

所以mimikatz的原理是什么?


18136482984 @ 2023-06-07 23:19:27 👍0

flag{administrator-QQAAzz_forensics} https://blog.csdn.net/q2PT0010619/article/details/120914205


107zsm @ 2023-06-07 23:19:27 👍0

flag{administrator-QQAAzz_forensics} 工具地址:https://github.com/ParrotSec/mimikatz 和输入命令 lsadump::sam /sam:SAM /system:SYSTEM


Vio1et @ 2023-06-07 23:19:27 👍0

百度搜索config文件夹无果,根据描述搜索用户名 密码 config文件夹或config中位置,得到关键信息,csdn搜索破解,剩下的就很容易了。