91.[SUCTF2018]followme
下载完就是一个流量包 ,用wireshark 打开
直接导出 http对象
这里面 有很多的这样的文件 里面都是参数
直接搜索 关键字 suctf
grep -r "SUCTF"
得到flag
SUCTF{password_is_not_weak}
92.[MRCTF2020]CyberPunk
用notepad ++ 打开直接搜flag
查找到flag ,但是不完整
发现是程序 需要到 2020.9.17 才能得到flag
手动更改 电脑时间 为2020.9.17 得到flag
MRCTF{We1cOm3_70_cyber_security}
93.[安洵杯 2019]Attack
流量分析题
大部分是http 流量包,题目是攻击,应该是web攻击, 然后直接筛选返回包是200 的
直接追踪流到了 819
继续向下追踪流
追踪到824 的时候,发现了一个压缩包
发现需要 这个administrator的管理密码,我指定不知道咋办了,直接导出来http 流文件把
找来找去,发现了这个文件
这不是mimikatz 的导出文件吗
用管理员权限打开 mimikatz
mimikatz # privilege::debug
Privilege '20' OK
mimikatz # sekurlsa::minidump lsass.dmp
Switch to MINIDUMP : 'lsass.dmp'
mimikatz # sekurlsa::logonpasswords full
得到密码
W3lc0meToD0g3
解压压缩包
D0g3{3466b11de8894198af3636c5bd1efce2}