https://buuoj.cn/challenges#[%E5%AE%89%E6%B4%B5%E6%9D%AF%202019]Attack
Attack.pcap
foremost
分离
得到一个压缩包但是需要密码,接着看
wireshark
导出HTTP
发现lsass.dmp
文件,使用mimikatz
读取其内容
privilege::debug
sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords full
得到了Administrator
用户的密码:W3lc0meToD0g3
,作为解压密码,解压压缩包得到flag
flag{3466b11de8894198af3636c5bd1efce2}