ローカルファイルインクルージョンによってWindowsサーバをハッキングする必要があります。ローカルファイルインクルージョンに脆弱なWebアプリケーションがあります windows/repair/SAMからSAMファイルをインクルードしようとしています。しかし、ファイルを含めると、奇妙なシンボルが表示されます(下の図を参照)。 ローカルファイルインクルードでSAMファイルを読み取る
どのように私はクリアでハッシュパスワードを読むことができますか?
ローカルファイルインクルージョンによってWindowsサーバをハッキングする必要があります。ローカルファイルインクルージョンに脆弱なWebアプリケーションがあります windows/repair/SAMからSAMファイルをインクルードしようとしています。しかし、ファイルを含めると、奇妙なシンボルが表示されます(下の図を参照)。 ローカルファイルインクルードでSAMファイルを読み取る
どのように私はクリアでハッシュパスワードを読むことができますか?
SAMファイルはレジストリハイブであるため、レジストリハイブファイル形式を調べて解析する必要があります。あなたはここでその説明を見つけることができます。
chntpw
プロジェクトのソースコードは、
オフラインレジストリライブラリ(https://msdn.microsoft.com/en-us/library/ee210757(v=vs.85).aspx) - このライブラリはあなたが解析することができますレジストリハイブファイル。
私はパスワードがプレーンテキストで保存されているとは限りません。自分のハッシュ(NTLM)を見つけることができます。虹のテーブルを使用して(
これまでバイナリ聞いた?16進エディタ?幸運! –