일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 네트워크관리사2급
- disk
- 포렌식
- 는 하지마...
- 네트워크 보안
- 디지털포렌식 with CTF
- vinetto
- slack space
- network
- 디지털포렌식
- 슬퍼유
- CTF-D
- 생활코딩
- 윈도우 프로세스 종류
- 생활코딩 html
- 정보처리기사 필기 합격
- 윈도우 프로세스
- 24시간의 전사
- Multimedia
- Multimeida
- ftz
- 2022시작
- 실기
- Window process
- html
- N0Named
- blkls
- pythonchallenge
- ZIP 파일구조
- memory
Archives
- Today
- Total
ssoL2 TISTORY
[CTF-D/Disk] Find Password 본문
문제 : ALYSSA의 계정의 패스워드를 찾으시오.
forensics.rar 파일을 압축해제하면 'SAM'과 'SYSTEM' 파일이 추출된다.
'SAM' 파일과 'SYSTEM' 파일은 윈도우 레지스트리 파일이다.
samdump2는 SAM과 SYSTEM 레지스트리를 이용하여 윈도우 계정의 암호 해시를 구할 수 있다.
samdump2 사용법 -> https://ssol2-jjanghacker.tistory.com/entry/samdump2-%EC%82%AC%EC%9A%A9%EB%B2%95
문제에서 'ALYSSA'의 계정이라는 hint를 주었으므로 ALYSSA의 password를 크랙하면 된다.
NTLM 해시 디코딩 사이트에서 돌려봤는데 인식되지 않는다.
뭐지 싶어서 나머지 계정들의 NTLM 해시를 디코딩 해봤는데 'admin' 계정의 password 결과만 존재하였다.
그래서 혹시?! 하고 flag로 입력하니 맞았다.......
뭐지...
문제에서는 ALYSSA의 계정이라고 했는데,, 암튼,, 해결,,!
🚫 flag는 🚫
더보기
hahaha
'challenge > forensic' 카테고리의 다른 글
[CTF-D/Disk] 데이터센터 중 하나가 정보의… (0) | 2021.05.25 |
---|---|
[CTF-D/Disk] 제 드라이브에 catz사진이 몇 장 있습니다! (0) | 2021.05.22 |
[CTF-D/Disk] Find Key(slack) (0) | 2021.05.22 |
[CTF-D/Disk] X 회사의 재정 정보를 훔치기… (0) | 2021.05.22 |
[CTF-D/Disk] 누군가 부정행위를 했다는… (0) | 2021.05.22 |
Comments