MISC学习实录(二)
因为在MiGuo的MISC课上睡大觉,所以被MiGuo惩罚来学MISC ε(┬┬﹏┬┬)3
USB流量分析
USB流量主要是鼠标流量和键盘流量
鼠标流量
USB协议鼠标数据部分在Leftover Capture Data域中,数据长度为四个字节。 其中, 第一个字节代表按键,当取0x00时,代表没有按键,为0x01时,代表按左按键,为0x02时,代表当前按键为右键; 第二个字节可以成是一个signed byte类型,其最高位为符号位,当这个值为正时,代表鼠标水平右移动多少像素,为负时,代表水平左移多少像素; 第三个字节与第二个字节类似,代表垂直上下移动的偏移。
键盘流量
键盘数据包的数据长度为8个字节
USB使用HID协议规定键盘映射,具体映射表我没找到,具体可以翻翻HID协议
1和2两道题的思路是一样的
把pcap文件扔进kali,然后用tshark将 leftover capture data 提取出来:
|
|
然后看特质,长的是键盘流量,短的是鼠标流量
最后用脚本解析
键盘转化脚本:
|
|
鼠标转化脚本:
|
|
第三题是BUU原题
给一个rar和一个ftm
尝试解压rar失败
由于RAR是有四个文件块组成的,分别是标记块、归档头部块、文件块、结束块,这些块之间没有固定地先后顺序,但要求第一个块必须是标志块并且其后紧跟一个归档头部块。详情看:
我们把rar 扔进010提示模块三有错误,对照博客中的内容(文件块的HEAD_TYPE应该是0x74而不是0x7A。)把 7A改成74
然后解压得到一个png
把png扔进stegsolve发现在Blue plane 0 有二维码
扫码得到ci{v3erf_0tygidv2_fc0}
还有key.ftm没用到,有key说明flag被加密了
把key.ftm扔进010,发现有“PK”,尝试搜索 50 4B 03 04 ,说明ftm中藏了一个zip,把50 4Bpcap前的内容全部删去,再保存为zip
解压得到一个pcap,用tshark提取leftover capture data,发现是键盘流量,跑脚本拿到key: XINAN
加密方式是维吉尼亚+栅栏
解密得到flag
flag{vig3ne2e_is_c00l}
MISC常见加密方法: