首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >BUUCTF USB 1

BUUCTF USB 1

作者头像
YueXuan
发布2025-10-14 09:07:59
发布2025-10-14 09:07:59
1110
举报

BUUCTF:https://buuoj.cn/challenges

相关阅读 CTF Wiki CTF解题技能之压缩包分析基础篇 BUUCTF:USB (usb键盘隐写)buuctf:USB

在这里插入图片描述
在这里插入图片描述

题目描述:

Do your konw usb?? 注意:得到的 flag 请包上 flag{} 提交

密文:

下载附件解压,得到233.rar和key.ftm文件

在这里插入图片描述
在这里插入图片描述

解题思路:

1、解压233.rar,发现文件损坏,233.png没有解压出来,flag.txt文件中没有flag。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

用010 Editor打开,提示文件的第三个块CRC报错,也就是233.rar的文件块。

RAR是有四个文件块组成的,分别是分别是标记块归档头部块文件块结束块

在这里插入图片描述
在这里插入图片描述

检查发现是文件块的HEAD_TYPE出错,原数值应为0x74,而非0x7A。修改后即可成功解压。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2、解压已修改后的文件,得到233.png

在这里插入图片描述
在这里插入图片描述

使用StegSolve打开图片,在Blue plane 0通道发现一个二维码

在这里插入图片描述
在这里插入图片描述

扫描二维码得到疑似flag的密文:ci{v3erf_0tygidv2_fc0},猜测为维吉尼亚密码。但缺少key值(密钥),暂时无法解密

在这里插入图片描述
在这里插入图片描述

3、回过头,key.ftm中应该就有我们要的key值

FTM是FamiTracker,用于生产任天堂(NES)系统的音乐的音频节目创建的音频跟踪器模块。 它包括短的音频样本和一系列包含旋律音符。

在010 Editor中搜索“key”关键字,发现隐藏zip压缩包,内部有key.pcap

在这里插入图片描述
在这里插入图片描述

将zip的数据另存为一个单独的zip文件,解压得到key.pcap。(或者使用WinRAR直接打开key.ftm)

在这里插入图片描述
在这里插入图片描述

打开发现全部为USB的流量

在这里插入图片描述
在这里插入图片描述

使用隐写脚本USBUsbKeyboardDataHacker.py,得到内容aababacbbdbdccccdcdcdbbcccbcbbcbbaababaaaaaaaaaaaaaaaaaakey{xinan},key值为xinan

https://github.com/WangYihang/UsbKeyboardDataHacker

代码语言:javascript
复制
python UsbKeyboardDataHacker.py /root/key.pcap
在这里插入图片描述
在这里插入图片描述

4、使用得到的key值,解密维吉尼亚密码,得到fa{i3eei_0llgvgn2_sc0} 维吉尼亚密码加密解密

在这里插入图片描述
在这里插入图片描述

猜测明文又经过栅栏加密,解密得到flag{vig3ne2e_is_c00l} 栅栏密码加密解密

在这里插入图片描述
在这里插入图片描述

flag:

代码语言:javascript
复制
flag{vig3ne2e_is_c00l}
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2025-10-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 题目描述:
  • 密文:
  • 解题思路:
  • flag:
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档