bugku---misc

一.telnet

 下载后是一个压缩包

条件反射,先丢在wireshark中看一下,

直接搜flag,就 出来了

Data: flag{d316759c281bf925d600be698a4973d5}

二.简单取证1

 

 之前只做过取证大赛的,但是这个没有啥思路,看了一下需要工具mimikatz

【网安神器篇】——mimikatz系统取证工具_lsadump_白昼安全的博客-优快云博客

下载一下工具mimikatz,根据题目得知为取证,使用工具mimikatz,下载链接如下:

 github地址:https://github.com/ParrotSec/mimikatz

下载附件后解压,发现是一个 config 文件夹,该文件夹是存放 windows 用户名和明文密码等主要配置文件的,一般位于 windows 的 system32 文件夹中

下载好工具,以管理员身份打开 mimiikatz.exe

 切换到解压后的配置文件 config 所在文件夹

 输入命令 lsadump::sam /sam:SAM /system:SYSTEM 读取该该配置文件中储存的用户名和密码

 往下拉可以看到用户名和密码已经提取出来了

 

复制密码的 hash 值,放到 https://www.objectif-securite.ch/ophcrack 里破解,得到密码为 forensics

最终得到 flag

flag{administrator-QQAAzz_forensics}

三.chatgpt-1

(感觉这题很有意思,就点开做做咯)

 

 点开之后,跟chatgpt的界面很像

 试试直接问他flag

一直报错

 就不停的问,总有一次,它卡bug就出来了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值