day15

一、[安洵杯 2019]Attack

1.导出http文件,得到了一个转储文件,不知道有什么用,再扔到kali中foremost一下,得到了flag.txt

image
image

2.flag.txt有密码,根据提示,猜测是admin用户的密码

image

3.使用mimikatz分析dmp

privilege::debug
sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords full

image

4.得到密码

image

5.解压,得到flag

image

二、[蓝帽杯 2022 初赛]程序分析_3

1.得到apk文件,使用jeb进行反编译,首先看MainActivity函数,得到了密文

image

posted @ 2023-07-27 21:14  CPYQY_orz  阅读(7)  评论(0编辑  收藏  举报