https://buuoj.cn/challenges#USB
使用010 Editor
打开key.ftm
,搜索关键词key
,有很多key
的关键词,但在其中发现zip
数据
将zip
数据另存出来,里面是一个key.pcap
,直接可以解压,或者使用WinRAR
直接打开key.ftm
,直接可以得到key.pcap
USB数据包
,直接使用UsbKeyboardDataHacker
脚本提取内容
https://github.com/WangYihang/UsbKeyboardDataHacker
得到内容:xinan
接着使用010 Editor
打开233.rar
CRC报错,报错信息显示是文件的第三个块,RAR结构有四个块:标记块
、归档头部块
、文件快
、结束块
分析RAR文件结构,发现文件块的位置应该是74
并不是7A
,修改为74
后保存
RAR文件结构分析参考:https://www.freebuf.com/column/199854.html
即可正常解压
Stegslove
打开233.png
在Blie 0
通道发现二维码
ci{v3erf_0tygidv2_fc0}
结合上面得到的xinan
,维吉尼亚密码
在线解密:https://www.qqxiuzi.cn/bianma/weijiniyamima.php
fa{i3eei_0llgvgn2_sc0}
栅栏密码
栅栏密码在线:https://www.qqxiuzi.cn/bianma/zhalanmima.php
flag{vig3ne2e_is_c00l}