

BUUCTF:https://buuoj.cn/challenges
相关阅读 CTF Wiki CTF解题技能之压缩包分析基础篇 BUUCTF:USB (usb键盘隐写)buuctf:USB

Do your konw usb?? 注意:得到的 flag 请包上 flag{} 提交
下载附件解压,得到233.rar和key.ftm文件

1、解压233.rar,发现文件损坏,233.png没有解压出来,flag.txt文件中没有flag。


用010 Editor打开,提示文件的第三个块CRC报错,也就是233.rar的文件块。
RAR是有四个文件块组成的,分别是分别是
标记块、归档头部块、文件块、结束块。

检查发现是文件块的HEAD_TYPE出错,原数值应为0x74,而非0x7A。修改后即可成功解压。


2、解压已修改后的文件,得到233.png

使用StegSolve打开图片,在Blue plane 0通道发现一个二维码

扫描二维码得到疑似flag的密文:ci{v3erf_0tygidv2_fc0},猜测为维吉尼亚密码。但缺少key值(密钥),暂时无法解密

3、回过头,key.ftm中应该就有我们要的key值
FTM是FamiTracker,用于生产任天堂(NES)系统的音乐的音频节目创建的音频跟踪器模块。 它包括短的音频样本和一系列包含旋律音符。
在010 Editor中搜索“key”关键字,发现隐藏zip压缩包,内部有key.pcap

将zip的数据另存为一个单独的zip文件,解压得到key.pcap。(或者使用WinRAR直接打开key.ftm)

打开发现全部为USB的流量

使用隐写脚本USBUsbKeyboardDataHacker.py,得到内容aababacbbdbdccccdcdcdbbcccbcbbcbbaababaaaaaaaaaaaaaaaaaakey{xinan},key值为xinan
https://github.com/WangYihang/UsbKeyboardDataHacker
python UsbKeyboardDataHacker.py /root/key.pcap
4、使用得到的key值,解密维吉尼亚密码,得到fa{i3eei_0llgvgn2_sc0}
维吉尼亚密码加密解密

猜测明文又经过栅栏加密,解密得到flag{vig3ne2e_is_c00l}
栅栏密码加密解密

flag{vig3ne2e_is_c00l}