[安洵杯 2019]Attack

文章讲述了如何使用binwalk和foremost工具分析文件,发现加密压缩包和LSASS.DMP文件,通过特权提升加载并破解密码,揭示了W3lc0meToD0g3中的隐藏flag。
摘要由CSDN通过智能技术生成

binwalk 看看有没有文件包含,有

foremost分离

foremost    文件名   -o   输出目录文件夹

有个压缩包,解压要密码

administrator是windows操作系统管理员用户,猜测和用户密码有关。

重新分析流量包,发现在http协议中存在lsass.dmp

//提升权限

privilege::debug

//载入dmp文件

sekurlsa::minidump lsass.dmp

//读取登陆密码

sekurlsa::logonpasswords full

注意.dmp文件应与.exe文件在同一个文件夹下

W3lc0meToD0g3

解压,滑到最底下就能看见flag啦

D0g3{3466b11de8894198af3636c5bd1efce2}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值