一.telnet
下载后是一个压缩包
条件反射,先丢在wireshark中看一下,
直接搜flag,就 出来了
Data: flag{d316759c281bf925d600be698a4973d5}
二.简单取证1
之前只做过取证大赛的,但是这个没有啥思路,看了一下需要工具mimikatz
【网安神器篇】——mimikatz系统取证工具_lsadump_白昼安全的博客-CSDN博客
下载一下工具mimikatz,根据题目得知为取证,使用工具mimikatz,下载链接如下:
github地址:https://github.com/ParrotSec/mimikatz
下载附件后解压,发现是一个 config 文件夹,该文件夹是存放 windows 用户名和明文密码等主要配置文件的,一般位于 windows 的 system32 文件夹中
下载好工具,以管理员身份打开 mimiikatz.exe
切换到解压后的配置文件 config 所在文件夹
输入命令 lsadump::sam /sam:SAM /system:SYSTEM 读取该该配置文件中储存的用户名和密码
往下拉可以看到用户名和密码已经提取出来了
复制密码的 hash 值,放到 https://www.objectif-securite.ch/ophcrack 里破解,得到密码为 forensics
最终得到 flag
flag{administrator-QQAAzz_forensics}
三.chatgpt-1
(感觉这题很有意思,就点开做做咯)
点开之后,跟chatgpt的界面很像
试试直接问他flag
一直报错
就不停的问,总有一次,它卡bug就出来了