简单的取证#CTF

简单的取证Wirte Up

#题目源于bugku-简单的取证1
1.下载取证软件地址https://www.magnetforensics.com/products/magnet-axiom/这里我使用Magent AXIOM筛选使用痕迹,由题干得知flag形式是以flag{用户名_密码}的,所以大致思路就是使用软件筛选的过程中找文件中的用户名和密码。
2. 解压缩文件是c盘的系统文件,Windows存储密码文件路径通常在C:\Windows\System32\config\SAM的路径,所以我们重点关注这个路径的用户名和密码。
3. 筛选使用痕迹得到用户和对应令牌密码筛选使用痕迹得到用户和对应令牌密码 administrator-QQAAzz、Administrator、WDAGUtilityAccount、Guest等 筛选用户对应的密码令牌 administrator-QQAAzz 5F9469A1DB6C8F0DFD98AF5C0768E0CD WDAGUtilityAccount 8ADF83B531E1CDADC8D16B206D87A4D5 发现为MD5里面的NTLM加密方式,使用MD5(https://cmd5.com/)在线破解,发现其中一个破解缓慢,另一个秒破解在这里插入图片描述在这里插入图片描述

4.经破解尝试后,得正确flag为 flag{administrator-QQAAzz_forensics}搞定!
#CTF#网络安全爱好者

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值