清欢互联网网站建设,有模板怎么做网站,下载新版app免费下载安装,wordpress向下兼容91.[SUCTF2018]followme 下载完就是一个流量包 #xff0c;用wireshark 打开 直接导出 http对象 这里面 有很多的这样的文件 里面都是参数 直接搜索 关键字 suctf grep -r SUCTF 得到flag
SUCTF{password_is_not_weak}
92.[MRCTF2020]CyberPunk 用notepad 打开…91.[SUCTF2018]followme 下载完就是一个流量包 用wireshark 打开 直接导出 http对象 这里面 有很多的这样的文件 里面都是参数 直接搜索 关键字 suctf grep -r SUCTF 得到flag
SUCTF{password_is_not_weak}
92.[MRCTF2020]CyberPunk 用notepad 打开直接搜flag 查找到flag 但是不完整 发现是程序 需要到 2020.9.17 才能得到flag
手动更改 电脑时间 为2020.9.17 得到flag MRCTF{We1cOm3_70_cyber_security}
93.[安洵杯 2019]Attack 流量分析题
大部分是http 流量包题目是攻击应该是web攻击 然后直接筛选返回包是200 的 直接追踪流到了 819
继续向下追踪流 追踪到824 的时候发现了一个压缩包 发现需要 这个administrator的管理密码我指定不知道咋办了直接导出来http 流文件把 找来找去发现了这个文件 这不是mimikatz 的导出文件吗 用管理员权限打开 mimikatz
mimikatz # privilege::debug
Privilege 20 OKmimikatz # sekurlsa::minidump lsass.dmp
Switch to MINIDUMP : lsass.dmpmimikatz # sekurlsa::logonpasswords full 得到密码
W3lc0meToD0g3 解压压缩包 D0g3{3466b11de8894198af3636c5bd1efce2}