9.4.2 键盘流量分析
-
这一块内容属于杂项部分,只要掌握方法,这个题目就很容易了。 本篇博文只说大概的方法,少数涉及原理,有原理不懂的可自行百度。 之前百度过流量分析的思路和方法走了不少弯路,现在记录一下。
1.我们先把下载包,然后我们用wireshark打开。(wireshark官网下载链接:https://www.wireshark.org/download.html)
2.导出的文件如下,键盘数据存储在usb.txt中,将所有的hid data值提取出来。(这里可以参照网上的方法,我用手工导出的,比较慢)。
(1).选中HID Data,右键选择复制–>值,就可以把00000b0000000000复制出来。
(2)结果如下图:
3.利用python编写的脚本对提取出来的所有usb.txt转化生成敲击内容。(ps:我在网上没找到可运行的脚本,后面看到脚本结构后根据对应关系翻译的,仅供参考)
脚本原理
"04": "a", "05": "b", "06": "c", "07": "d", "08": "e", "09": "f", "0a": "g", "0b": "h", "0c": "i", "0d": "j", "0e": "k", "0f": "l", "10": "m", "11": "n", "12": "o", "13": "p", "14": "q", "15": "r", "16": "s", "17": "t", "18": "u", "19": "v", "1a": "w", "1b": "x", "1c": "y", "1d": "z", "1e": "1", "1f": "2", "20": "3", "21": "4", "22": "5", "23": "6", "24": "7", "25": "8", "26": "9", "27": "0", "28": "<RET>", "29": "<ESC>", "2a": "<DEL>", "2b": "\t", "2c": "<SPACE>", "2d": "-", "2e": "=", "2f": "[", "30": "]", "31": "\\", "32": "<NON>", "33": ";", "34": "'", "35": "<GA>", "36": ",", "37": ".", "38": "/", "39": "<CAP>", "3a": "<F1>", "3b": "<F2>", "3c": "<F3>", "3d": "<F4>", "3e": "<F5>", "3f": "<F6>", "40": "<F7>", "41": "<F8>", "42": "<F9>", "43": "<F10>", "44": "<F11>", "45": "<F12>"
4.其中00000b0000000000的0b就对应h,后面以此类推,得到flag:helloworld!。
5.最后留一个问题:0200000000000000有没有对应的键?02001e0000000000为什么对应的是1e对应’!‘,而忽略了前面的02?
答:键盘数据包的数据长度为8个字节,击键信息集中在第3个字节以后。