Bugku-Misc-花点流量听听歌

  • usb键盘流量分析

传送门:https://ctf.bugku.com/challenges/detail/id/179.html

winhex 打开,在文件尾发现一行文本:pay attention,After encryption is fsjcwymauudmwogqbdrsd

不管怎么样先 binwalk 一下,发现有个 zip,然后 foremost 得到它,解压后拿到一个 pcap 文件、一个 flag.rar、一个 txt,rar 解压需要密码,txt 如下:

我看不懂但我大受震撼,总之先去找找密码

打开 pcap 文件,很明显这是一个 usb 流量包

直接用脚本提取键盘输入信息(下载地址:https://github.com/WangYihang/UsbKeyboardDataHacker

thk<DEL>epe<DEL>asy<DEL>swoi<DEL>rds<DEL>notu<DEL>hes<DEL>reb<DEL>?6<DEL>

得到:thepasswordnothere?

不对劲,翻翻题目看到评论区里出题人友情提示:

所以回头看那个 txt,发现关键信息

也许
只有在真正失去以后
才会懂得什么最重要
当然,并不是所以失去的,都是值得珍惜的,最后失去的往往并不令人回味。

“也许 只有在真正失去以后 才会懂得什么最重要”

所以提取出来的信息里删掉的内容才是关键,也就是:keyisusb6

“当然,并不是所以失去的,都是值得珍惜的,最后失去的往往并不令人回味。”

所以删掉 "6" 得到 keyisusb

现在知道了 key 是 usb,加密后的密文是 fsjcwymauudmwogqbdrsd,接下来就要寻找是什么加密方式

去听一听歌,发现在歌的结尾部分有异常,audacity 打开文件,切换到对数坐标频谱图,调整一下参数让这部分清晰一些可以发现:

得到 Beaufort Cipher,百度一下得知这是一种类似于维吉尼亚密码的古典替换密码,以及搜到在线解密网站:https://www.dcode.fr/beaufort-cipher

于是解密得到:passwdishappyeveryday

所以压缩包密码为 happyeveryday,解压得到 flag

bugku{What_a_enjoyable_music}

posted @ 2021-07-31 19:37  Moominn  阅读(326)  评论(0编辑  收藏  举报