BUU USB
USB
压缩包里有个rar和ftm文件,打开压缩包发现文件头被破坏
010打开后发现文件头被修改过,应该是74而不是7A
修改过后即可打开压缩包
图片里的蓝色通道里有一个二维码,扫码得到ci{v3erf_0tygidv2_fc0}
在010中发现压缩包和key.pcap文件,通过binwalk分离后发现压缩包里面也是key.pcap文件
通过wireshark打开后发现是USB流量
https://github.com/WangYihang/UsbKeyboardDataHacker
在github上下载USB键盘数据提取脚本,得到内容xinan
结合前面得到的内容,猜测是维吉尼亚密码的密钥,通过在线网站解密https://www.qqxiuzi.cn/bianma/weijiniyamima.php
一看就是栅栏密码,继续通过在线解密网站解密https://www.qqxiuzi.cn/bianma/zhalanmima.php
得到最后的flag{vig3ne2e_is_c00l}
分类:
网安 / 题库 / BUU
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· AI技术革命,工作效率10个最佳AI工具