“红明谷”杯数据安全大赛 技能场景赛 部分wp

本文介绍了参加“红明谷”数据安全大赛的经历,包括MISC部分的心得。首先通过猜测和爆破得到zip密码,接着分析pcapng文件,解析USB键盘流量并提取击键信息,最终解密得到flag。同时,文章还提到了签到环节,完成数据安全知识竞赛获取另一flag。作者分享了做题过程中的困难与收获。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、MISC 我的心是冰冰的

在这里插入图片描述
描述:似乎有信息被隐藏了。

1>.首先,思路是盲猜用图中的信息解压缩包的密码
另一边用zip爆破工具爆破,节省时间,爆破居然先爆破出来了
密码是:gnibgnib

2>.然后分析bingbing.pcapng
打开后发现是usb键盘流量,或者是usb鼠标流量
网上查资料可得,USB协议的数据部分在Leftover Capture Data域之中,右键leftover capture data –> 应用为列,可以将该域的值在主面板上显示,键盘数据包的数据长度为8个字节,击键信息集中在第3个字节,每次key stroke都会产生一个keyboard event usb packet

可以将 leftover capture data单独提取出来,在linux中,具体命令为:tshark -r bingbing.pcap -T fields -e usb.capdata > usbdata.txt

因此,这就是usb键盘流量

3.从得出的userdata.txt文件中过滤出键盘击键相关的流量,并根据映射表,将键盘按键按照对应关系输出出来,查资料找到了网上的脚本

#!/usr/bin/env python
import sys
import os

DataFileName = "usbdata.txt"

presses = []

normalKeys = {
   "04":"a", "05":"b", "06":"c", "07":"d", "08":"e", "09":"f", "0a":"g", "0b":"h", "0c":"i", "0d":"j", "0e":"k", "0f":"l", "10":"m", "11":"n", "12":"o", "13":"p", "14":"q", "15":"r", "16":"s", "17":"t", "18":"u", "19":"v", "1a":"w", "1b":"x", "1c":"y", "1d":"z","1e":"1", "1f":"2", "20":"3", "21":"4"
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值