关于巅峰极客写一下wp吧
毕竟自己那么菜(留给以后的自己看吧QAQ)
这一篇主要是关于杂项的(不简单呀!自己太渣了)
第一题:签到题:
直接打开就可以看到答案:flag{the_greatest_geek}
就是这样操作的,分别选中R、G、B三种最低位,导出bin文件
就会得到:
这个是属于十三种最为荒谬的语言(我写的有这个方面的介绍:https://www.cnblogs.com/lxz-1263030049/p/9123775.html
我们可以使用在线工具:https://www.splitbrain.org/services/ook
我也是举个栗子(hhhhh)
接着把剩下的两个继续解密就会得到组成flag:
flag{db640436-7839-4050-8339-75a972fc553c}
3:flows
首先:使用Wireshark打开就会得到:(点击Length进行排序)
可以看出这是一个抓取usb协议的数据包,看下长度比较大的几个包,可以找到3个文件,这是抓取的将文件复制到u盘上产生的数据包
点击下面这一个可以看到:
分别为两个pcap文件和一个txt文件,我们可以将这些数据另存下来分析
保存为txt文件就会得到:
剩下的两个大包就以pcap的格式进行保存,分别为1.pcap ,2.pcap就可以了
打开linux使用命令:
tshark -r 1.pcap -T fields -e usb.capdata > 1.txt
tshark -r 2.pcap -T fields -e usb.capdata > 2.txt
参考:https://www.anquanke.com/post/id/85218
直接脚本将其中一个txt跑出来为:
flag[u5b-key
Tips里提醒了shirt问题,
则为:flag{u5b_key
第二包tshark提取出来都是8字节的数据,代表捕获鼠标的数据。之前提取的txt也有提示,
只用关心第一个字节,有 0x00 0x01 0x02三种,其中当取0x00时,代表没有按键、为0x01时,
代表按左键,为0x02时,代表当前按键为右键。0x00是没意义的,那么剩下鼠标的左键与右键的点击事件,
正好对应0与1,或者1与0,反正就两种情况,写个脚本提取一下,再将01序列转换成字符串就是flag的下半段了
两个合起来就会得到:flag{u5b_keybo4rd_m0use}
我还是太笨了,只能把解题思路写成这样了(文笔不好呀!!)
至于其它的题目,我会把自己会的题目解题思路写出来的