https://buuoj.cn/challenges#[%E5%AE%89%E6%B4%B5%E6%9D%AF%202019]Attack

BUUCTF:[安洵杯 2019]Attack_HTTP


Attack.pcap

foremost分离

BUUCTF:[安洵杯 2019]Attack_HTTP_02


得到一个压缩包但是需要密码,接着看

BUUCTF:[安洵杯 2019]Attack_压缩包_03


wireshark导出HTTP

BUUCTF:[安洵杯 2019]Attack_压缩包_04


发现lsass.dmp文件,使用mimikatz读取其内容

privilege::debug
sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords full

BUUCTF:[安洵杯 2019]Attack_HTTP_05


得到了Administrator用户的密码:W3lc0meToD0g3,作为解压密码,解压压缩包得到flag

BUUCTF:[安洵杯 2019]Attack_压缩包_06

flag{3466b11de8894198af3636c5bd1efce2}