BUU USB

USB

P-YA4SmJVNGTB452V4yHJDXbGY895-zji_0RhhmD9Zg

压缩包里有个rar和ftm文件,打开压缩包发现文件头被破坏

z-4epE-ow4R53hOuLv2PpONvX8-2JW2hHv1izTbkrbw

010打开后发现文件头被修改过,应该是74而不是7A

xO2jwencAIVgPSdGNOdSjn-c8Lrd2shdFjcnoYBpwLU

修改过后即可打开压缩包

d0EaT2w_1xIEbPR0GGJ4-t55u23yVF5y_DNPktF0QZI

-KiwRSrbm_whcVCxSiidwJPrxkXYb-DIHuAy1MQLsWg

OC68yXN8sJ6QzavPJQHFK5zKKY7tSUHnIiXErrZafcs

图片里的蓝色通道里有一个二维码,扫码得到ci{v3erf_0tygidv2_fc0}

cdHzwAJmqMAygSWBbPt28WyfxyCwyZagNBGUoUDa5MA

sbZDNn0diFzmBMtnsqow_ByDtFwynj-YLq8CPqz3c0Y

在010中发现压缩包和key.pcap文件,通过binwalk分离后发现压缩包里面也是key.pcap文件

4ET2ftZ27_-ksURBcVD5r2lneVyBqBprLaYN0Oe9lnM

OZMDN1EmBWbsUMa9vxLDm0mnbFtMRM22eEQV2cMUkaM

通过wireshark打开后发现是USB流量

YY8s20MRbR_5NOpRgq4m2fSmqdUwCQX-enVB4C_ugJ8

https://github.com/WangYihang/UsbKeyboardDataHacker

在github上下载USB键盘数据提取脚本,得到内容xinan

e8UB-PSQH4p1Ta2s3yrAocEcactoZ9Bi4ncfnY5yCUo

结合前面得到的内容,猜测是维吉尼亚密码的密钥,通过在线网站解密https://www.qqxiuzi.cn/bianma/weijiniyamima.php

lIzViMCmtsBtwMLyRM3ji4A8BSdySITKfhb8rAPwG3g

一看就是栅栏密码,继续通过在线解密网站解密https://www.qqxiuzi.cn/bianma/zhalanmima.php

ggu5atvmlkW7MEMQY8i2yUkTUFPvsCURQK_Q67xf12g

得到最后的flag{vig3ne2e_is_c00l}

posted on   跳河离去的鱼  阅读(27)  评论(0编辑  收藏  举报

相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· AI技术革命,工作效率10个最佳AI工具
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

统计

点击右上角即可分享
微信分享提示