首页 > 其他分享 >BUU USB

BUU USB

时间:2024-02-01 16:58:48浏览次数:25  
标签:文件 USB 解密 BUU https 打开 压缩包

USB

P-YA4SmJVNGTB452V4yHJDXbGY895-zji_0RhhmD9Zg

压缩包里有个rar和ftm文件,打开压缩包发现文件头被破坏

z-4epE-ow4R53hOuLv2PpONvX8-2JW2hHv1izTbkrbw

010打开后发现文件头被修改过,应该是74而不是7A

xO2jwencAIVgPSdGNOdSjn-c8Lrd2shdFjcnoYBpwLU

修改过后即可打开压缩包

d0EaT2w_1xIEbPR0GGJ4-t55u23yVF5y_DNPktF0QZI

-KiwRSrbm_whcVCxSiidwJPrxkXYb-DIHuAy1MQLsWg

OC68yXN8sJ6QzavPJQHFK5zKKY7tSUHnIiXErrZafcs

图片里的蓝色通道里有一个二维码,扫码得到ci{v3erf_0tygidv2_fc0}

cdHzwAJmqMAygSWBbPt28WyfxyCwyZagNBGUoUDa5MA

sbZDNn0diFzmBMtnsqow_ByDtFwynj-YLq8CPqz3c0Y

在010中发现压缩包和key.pcap文件,通过binwalk分离后发现压缩包里面也是key.pcap文件

4ET2ftZ27_-ksURBcVD5r2lneVyBqBprLaYN0Oe9lnM

OZMDN1EmBWbsUMa9vxLDm0mnbFtMRM22eEQV2cMUkaM

通过wireshark打开后发现是USB流量

YY8s20MRbR_5NOpRgq4m2fSmqdUwCQX-enVB4C_ugJ8

https://github.com/WangYihang/UsbKeyboardDataHacker

在github上下载USB键盘数据提取脚本,得到内容xinan

e8UB-PSQH4p1Ta2s3yrAocEcactoZ9Bi4ncfnY5yCUo

结合前面得到的内容,猜测是维吉尼亚密码的密钥,通过在线网站解密https://www.qqxiuzi.cn/bianma/weijiniyamima.php

lIzViMCmtsBtwMLyRM3ji4A8BSdySITKfhb8rAPwG3g

一看就是栅栏密码,继续通过在线解密网站解密https://www.qqxiuzi.cn/bianma/zhalanmima.php

ggu5atvmlkW7MEMQY8i2yUkTUFPvsCURQK_Q67xf12g

得到最后的flag{vig3ne2e_is_c00l}

标签:文件,USB,解密,BUU,https,打开,压缩包
From: https://www.cnblogs.com/fishjumpriver/p/18001596

相关文章

  • STM32CubeMX教程31 USB_DEVICE - HID外设_模拟键盘或鼠标
    1、准备材料正点原子stm32f407探索者开发板V2.4STM32CubeMX软件(Version6.10.0)keilµVision5IDE(MDK-Arm)ST-LINK/V2驱动野火DAP仿真器XCOMV2.6串口助手2、实验目标使用STM32CubeMX软件配置STM32F407开发板USB_OTG_FS为工作在HumanInterfaceDeviceClass(HID)(人机接口......
  • 华企盾DSC数据防泄密系统如何抵御USB设备对企业数据的威胁?
    与今天的全球互联网环境一样,采用闪存和外部硬盘驱动器等USB设备,已经成为商业和个人通讯的一部分。这些便携式设备能够轻松、便捷地存储和传输大量数据,而不受网络连接或电子邮件附件大小限制的影响。然而,正是由于这些特征,USB设备的使用也可能给企业的数据安全带来显著的风险。因此,......
  • STM32CubeMX教程30 USB_DEVICE - MSC外设_读卡器
    1、准备材料正点原子stm32f407探索者开发板V2.4STM32CubeMX软件(Version6.10.0)keilµVision5IDE(MDK-Arm)ST-LINK/V2驱动野火DAP仿真器XCOMV2.6串口助手2、实验目标使用STM32CubeMX软件配置STM32F407开发板USB_OTG_FS为工作在MassStorageClass(大容量存储类)模式下的USB_......
  • BUUCTF SimpleRev
    1.使用IDA64打开题目文件,按F5得到伪代码。 找到关键词flag,这里有一个如果输入d或者D就开始,所以我们就看输入d和D的情况。2.点击Decry()函数,得到:  第二张图片中,有一个”Congratulation“的输出,我们就可以知道这里与flag有关的信息。if()函数是用来比较text和str2是否相等。......
  • STM32CubeMX教程29 USB_HOST - 使用FatFs文件系统读写U盘
    1、准备材料正点原子stm32f407探索者开发板V2.4STM32CubeMX软件(Version6.10.0)keilµVision5IDE(MDK-Arm)ST-LINK/V2驱动野火DAP仿真器XCOMV2.6串口助手2、实验目标使用STM32CubeMX软件配置STM32F407开发板USB_OTG_FS为工作在MassStorageHostClass(大容量存储主机类)模......
  • BUUCTF逆向 不一样的flag
    1.用PEID打开文件,看是否有壳。 可以看出,这个文件没有加壳。2.接下来用IDA打开(32位),按F5获得伪代码。 3.  红线标注的部分,选中按R键,可以得到ASCII码表示的字符是‘1’和‘#’。4.往上看 这里就是选择上下左右,类似于走迷宫。5. 选中黄色区域 可以看到_data_s......
  • BUUCTF-Dig the way
    无壳,拖进ida看一下(下图为已经分析过的)大概看一下整体的逻辑就是,从data文件中读入数据存入Str,后续对v7数组调用v11处的三个func进行一系列操作后,再调用get_key函数计算flag,调用此函数的条件为v8为0。接下来就具体分析一下吧。首先是三个func,看看他们都干了啥......
  • ESP32-S3 通过USB Serial更新固件
    本文主要介绍ESP32-S3在ubuntu20.04下通过ESP32-S3的USBSerial更新固件的方法以及遇到的问题的解决方法。现在市面上ESP32-S3的开发板,大多都是ESP32-S3搭配一个USB-To-Serial桥芯片(CP210X、CH340等)来使用,硬件上再设计一个自动烧录电路(如下所示),以达到通过串口实现固件更新的......
  • 微雪ESP32-S3-Zreo学习笔记之USB串口
    软件下载ESP32-S3-Zero没有板载USB转串口,无法实现自动下载。下载软件时要按住Boot按键再上电,此时电脑会识别到一个USB模拟的COM口,可用于下载软件。开发环境编程环境是使用的esp-idf-4.4.2;值得注意的是在此之前安装了esp-idf-5.0.2、esp-idf-5.1.2都不能正常使用,安装好后使......
  • BUUCTF Reverse easyre wp
    使用exeinfo工具查看文件信息使用IDA64位打开文件,再使用Shift+F12打开字符串窗口,发现flag字符串双击跳转到字符串在汇编代码中的存储地址点击字符串下方注释中的跳转链接,即可跳转至引用它的函数对应的汇编代码处按F5反汇编,生成对应汇编代码处的C语言伪代码分析代码。......