BUUCTF-USB

文章讲述了作者在处理ftm和rar文件时,通过各种工具如binwalk、foremost、Wireshark和解密网站进行数据挖掘和解密的过程,涉及到了USB数据分析和基本的CTF解题技巧。
摘要由CSDN通过智能技术生成

附加解压

先看看ftm文件,不知道是啥文件,

binwalk看看有没有隐藏文件,发现有

foremost分离一下

foremost 文件名   -o   输出目录

zip文件里面是两个压缩包,解压出来都是这个流量包

用wireshark打开流量包,可以发现都是USB

代码下载地址:

UsbKeyboardDataHacker/UsbKeyboardDataHacker.py at master · WangYihang/UsbKeyboardDataHacker (github.com)

我是保存在kali里面了,window系统会杀毒

接着来看233.rar,一开始我使用bandzip解压的,没啥错误,就没找到东西,上网看了大佬们的,发现要用rar解压,(记住了,以后都用rar解压

解压会报错,

这里可以发现压缩包里面还有一个233.png没有解压出来

这里只需要把7A改成74即可,具体原理见:CTF解题技能之压缩包分析基础篇 - FreeBuf网络安全行业门户

stegsolve打开,调到blue0即可

ci{v3erf_0tygidv2_fc0}

上面解出来一个key,又有密文

解密网站维吉尼亚加密/解密 - Bugku CTF

fa{i3eei_0llgvgn2_sc0}

解密网站:https://ctf.bugku.com/tool/railfence

flag{vig3ne2e_is_c00l}

  • 6
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值