新Bugku——简单取证1——Misc

从零基础开始学CTF[MISC篇]

Bugku 简单取证1【MISC】

作为小白一开始根据题意在文件中寻找data,发现根本找不到(掀桌子~~呜呜),后来看到大佬的wp才知道要用到mimikatz,该测试工具详情查看==>mimikatz详情

简单地说也就是可以通过这个获得相关的用户名和密码,所以我们开始实操吧!

将压缩得到的config文件放在工具的同一个目录方便使用,如我这样

打开输入cd config

 

 接下来就要使用,mimikatz的命令

使用命令:

lsadump::sam /sam:SAM /system:SYSTEM

 

 这时发现有两个符合题意,再看密码似乎是某种加密方式通过查阅知道NTLM这是一种MD5加密方式,知道了方向我们就开干!

给大家推荐一个非常好用的MD5网站:md5在线解密破解,md5解密加密 (cmd5.com)

第一个查询发现未查询,说明第一个不是的那么接下来是另一个了

查到结果再结合题意得到flag。

 flag{administrator-QQAAzz_forensics}

加油哦少年

 

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值