下载完就是一个流量包 ,用wireshark 打开
?直接导出 http对象
这里面 有很多的这样的文件 里面都是参数
?
直接搜索 关键字 suctf
?
grep -r "SUCTF"
得到flag
SUCTF{password_is_not_weak}
?
?用notepad ++ 打开直接搜flag
?
查找到flag ,但是不完整
?
发现是程序 需要到 2020.9.17 才能得到flag
手动更改 电脑时间 为2020.9.17 得到flag
?
MRCTF{We1cOm3_70_cyber_security}
?
?
流量分析题
大部分是http 流量包,题目是攻击,应该是web攻击, 然后直接筛选返回包是200 的
?
直接追踪流到了 819
继续向下追踪流
?
追踪到824 的时候,发现了一个压缩包
?
?
发现需要 这个administrator的管理密码,我指定不知道咋办了,直接导出来http 流文件把
?
找来找去,发现了这个文件
?
这不是mimikatz 的导出文件吗
用管理员权限打开?mimikatz
mimikatz # privilege::debug
Privilege '20' OK
mimikatz # sekurlsa::minidump lsass.dmp
Switch to MINIDUMP : 'lsass.dmp'
mimikatz # sekurlsa::logonpasswords full
得到密码
W3lc0meToD0g3
解压压缩包
?D0g3{3466b11de8894198af3636c5bd1efce2}