[PICOCTF](FORENSICS)Just Keyp Trying


簡介 :

Just Keyp Trying
  Here's an interesting capture of some data. But what exactly is this data? Take a look
HINTS
  1. Find out what kind of packets these are. What does the info column say in  Wireshark/Cloudshark?
  2. What changes between packets? What does that data look like?
  3. Maybe take a look at http://www.usb.org/developers/hidpage/Hut1_12v2.pdf?


數據包下載 :

data.pcap


分析 :

根據 WireShark 分析 , 是一個 USB 流量包 , 根據提示信息找到USB流量的文檔發現 :

Paste_Image.png
Paste_Image.png
Paste_Image.png

根據對應關系 , 發現前兩個為 F 和 L , 基本上就可以確定思路了 , FLAG{xxxx}嘛
然后自己根據這個映射關系寫了一個Python小工具用來從Pcap流量包中提取鍵盤的擊鍵信息
分享給大家 , 還有一個工具是用來分析USB鼠標的移動及拖拽信息的 , 基本原理類似 , 去查詢文檔即可
下面附上幾張截圖 :

Paste_Image.png
Paste_Image.png
Paste_Image.png
Paste_Image.png

工具分享 :

  1. USB鍵盤流量恢復工具
  2. USB鼠標流量恢復工具

參考資料 :

  1. USB協議文檔
  2. 【技術分享】從CTF中學USB流量捕獲與解析
最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容