BUUCTF-密码学4

1.[GXYCTF2019]CheckIn

由题意我们可以知道他是一个base64的解码

由解码出来的结果可以知道并非是最终结果但是由组成可以看出是一个rot47的加密

得到flag

2.Cipher

从题目中奇怪点的是"公平的玩吧"这个词那么我们从发这个词出发

公平的玩吧的英语为

我猜测这就是他的密钥但是光从这些我们无法确定加密方式

在搜索的时候发现playfair同时也是一个加密方式那么我们就可以直接进行解密了

解密网站:

https://www.metools.info/code/playfair_186.htmlicon-default.png?t=N7T8https://www.metools.info/code/playfair_186.html

得到flag根据题意确定是否为小写即可

3.密码学的心声

由曲谱我们可以知道几个重要信息

1.不是十进制,可能是8进制

2.它需要我们转成ascii码

我们猜测他为8进制码我们需要将其进行每三个为一组的拆分为

解密

得到flag

4.这是base??

拿到题目发现他给了一个字典那么我们肯定需要利用这个字典

在网上找到了一个代码是https://blog.youkuaiyun.com/tgmhh/article/details/136229183

import base64

dic = {0: 'J', 1: 'K', 2: 'L', 3: 'M', 4: 'N', 5: 'O', 6: 'x', 7: 'y', 8: 'U', 9: 'V', 10: 'z', 11: 'A', 12: 'B',
       13: 'C', 14: 'D', 15: 'E', 16: 'F', 17: 'G', 18: 'H', 19: '7', 20: '8', 21: '9', 22: 'P', 23: 'Q', 24: 'I',
       25: 'a', 26: 'b', 27: 'c', 28: 'd', 29: 'e', 30: 'f', 31: 'g', 32: 'h', 33: 'i', 34: 'j', 35: 'k', 36: 'l',
       37: 'm', 38: 'W', 39: 'X', 40: 'Y', 41: 'Z', 42: '0', 43: '1', 44: '2', 45: '3', 46: '4', 47: '5', 48: '6',
       49: 'R', 50: 'S', 51: 'T', 52: 'n', 53: 'o', 54: 'p', 55: 'q', 56: 'r', 57: 's', 58: 't', 59: 'u', 60: 'v',
       61: 'w', 62: '+', 63: '/', 64: '='}
base64BiaoZhun = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/='
c = 'FlZNfnF6Qol6e9w17WwQQoGYBQCgIkGTa9w3IQKw'

c1 = []
for i in range(len(c)):
    key = [k for k, v in dic.items() if v == c[i]][0]
    c1.append(key)

# print(c1)

m = ''
for w in c1:
    m += base64BiaoZhun[w]
# print(m)

m = base64.b64decode(m)
print(m)

得到flag

5.robomunication

下载文件发现是一个mp3听文件很明显是摩斯密码我们将密码听下来

得到flag

flag为KEYUIS后面的

<think>好的,我现在需要处理用户关于BUUCTF-USB题目的询问。首先,我得回忆一下这个题目的具体内容。BUUCTF是一个CTF(Capture The Flag)竞赛平台,里面的题目通常涉及各种安全领域的挑战,比如逆向工程、密码学、取证等。USB相关的题目可能涉及到USB流量分析,这在CTF中是比较常见的取证类题型。 首先,用户可能想知道如何解决这个题目,或者需要了解解题的一般步骤。通常,USB流量分析的题目会提供一个抓包文件,比如pcap或者pcapng格式,其中包含USB传输的数据。解题的关键在于提取这些数据,并分析其中可能的键盘输入、鼠标移动或存储设备的数据传输。 接下来,我需要考虑解题的具体步骤。首先,用户可能需要使用Wireshark之类的工具打开提供的流量文件,然后过滤出USB传输的数据包。对于键盘数据,通常关注的是URB_INTERRUPT in类型的传输,因为键盘输入是通过中断传输实现的。数据部分可能包含按键的键码,需要将这些键码转换为实际的字符。 这里需要注意,USB键码到字符的转换可能需要对照USB HID使用表。例如,键码0x04对应a,0x05对应b,依此类推,但可能会有移位或修饰键的影响。此外,有些题目可能会将数据隐藏在鼠标移动的坐标中,或者存储设备的批量传输中,所以需要根据具体情况调整分析方法。 另外,可能需要使用脚本来自动化提取和处理数据。例如,用Python的scapy库读取pcap文件,过滤出有效的数据段,然后进行转换。用户可能需要编写这样的脚本,或者在互联网上查找现有的工具或脚本进行辅助。 可能遇到的挑战包括数据包的过滤是否正确,键码转换是否有误,或者数据是否经过加密或编码。这时候需要仔细检查每一步的输出,确认是否遗漏了某些关键数据包,或者是否需要调整转换逻辑。 此外,BUUCTF的题目可能有不同的变种,所以需要根据具体的题目文件进行调整。比如,有些题目可能使用不同的传输类型,或者数据被分成多个包,需要重新组合。这时候需要仔细分析数据包的结构,查看是否有长度字段或标识符来帮助重组数据。 最后,总结解题思路:分析流量文件,确定数据传输类型,提取有效数据,转换数据格式,最终得到flag。可能需要结合工具和脚本,逐步排除干扰信息,找到关键数据段。</think>BUUCTF中的USB类题目通常涉及USB流量分析,属于取证题型。以下是解题的逐步指南: --- ### **1. 题目背景** - 题目提供一个包含USB设备通信数据的抓包文件(如`.pcap`)。 - 目标:从流量中提取隐藏的Flag,常见于键盘输入、鼠标轨迹或存储设备传输。 --- ### **2. 解题步骤** #### **步骤1:分析流量类型** - 使用 **Wireshark** 打开文件,过滤USB流量: - 键盘输入:`usb.transfer_type == 0x01`(中断传输)且`usb.endpoint_number == 0x81`。 - 鼠标移动:`usb.endpoint_number == 0x81`,数据长度可能为4字节。 - 存储设备:`usb.transfer_type == 0x02`(批量传输)。 #### **步骤2:提取数据** - **键盘输入**:提取`Leftover Capture Data`字段(例如:`2d0000000000`)。 - 键码转换规则: - 第3字节为实际键码(如`0x04`→a,`0x05`→b,参考[HID键码表](https://www.usb.org/sites/default/files/documents/hut1_12v2.pdf))。 - 若存在`0x02`修饰键(Shift),字符需转换大写或符号。 - **鼠标数据**:提取坐标(如`x=bytes[1], y=bytes[2]`),可能用于绘制轨迹。 #### **步骤3:编写脚本自动化处理** - 使用Python示例提取键盘数据: ```python from scapy.all import * packets = rdpcap('usb.pcap') keystrokes = [] for pkt in packets: if pkt.haslayer('USBTransferData'): data = pkt['USBTransferData'].leftover if len(data) >= 8: # 键盘数据通常为8字节 key = data[2:3].hex() if key != '00': keystrokes.append(key) # 转换键码为字符(需对照HID表) ``` #### **步骤4:处理特殊编码** - 若数据经过加密或编码(如Base64、Hex),需进一步解码。 - 示例:提取的字符串`666c61677b...7d`→Hex解码→`flag{...}`。 --- ### **3. 常见技巧** - **数据重组**:若数据分片,需按`URB ID`或包顺序合并。 - **流量筛选**:排除无效数据(如`000000000000`)。 - **工具辅助**:使用`tshark`命令行快速提取字段: ```bash tshark -r usb.pcap -T fields -e usb.capdata | grep -v "000000000000" ``` --- ### **4. 例题参考** - **BUUCTF-USB** 示例解法: 1. 过滤键盘中断流量,提取键码。 2. 发现键码序列:`0x16 0x07 0x08...`。 3. 对照HID表转换,得到`f l a g { ... }`。 --- ### **5. 总结** - 关键点:确定设备类型→过滤有效数据→转换键码/坐标→解码隐藏信息。 - 扩展学习:了解USB协议细节及更多HID设备的数据格式(如游戏手柄)。 遇到具体题目时,需结合流量特征灵活调整分析策略!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值