巅峰极客(MISC)

关于巅峰极客写一下wp吧

毕竟自己那么菜(留给以后的自己看吧QAQ)

这一篇主要是关于杂项的(不简单呀!自己太渣了)

 

第一题:签到题:

直接打开就可以看到答案:flag{the_greatest_geek}

 
 
下面是杂项的内容:
 
 
 warmup
 
用stegsolve.jar 打开图片,Analyse→Data Extract,分别选中R、G、B三种最低位,导出bin文件
我举一个例子,直接看图:
巅峰极客(MISC)_第1张图片

就是这样操作的,分别选中R、G、B三种最低位,导出bin文件

就会得到:

巅峰极客(MISC)_第2张图片

这个是属于十三种最为荒谬的语言(我写的有这个方面的介绍:https://www.cnblogs.com/lxz-1263030049/p/9123775.html

我们可以使用在线工具:https://www.splitbrain.org/services/ook

我也是举个栗子(hhhhh)

巅峰极客(MISC)_第3张图片

巅峰极客(MISC)_第4张图片

接着把剩下的两个继续解密就会得到组成flag:

flag{db640436-7839-4050-8339-75a972fc553c}

 

3:flows

首先:使用Wireshark打开就会得到:(点击Length进行排序)

巅峰极客(MISC)_第5张图片

 

可以看出这是一个抓取usb协议的数据包,看下长度比较大的几个包,可以找到3个文件,这是抓取的将文件复制到u盘上产生的数据包

巅峰极客(MISC)_第6张图片

点击下面这一个可以看到:

巅峰极客(MISC)_第7张图片

分别为两个pcap文件和一个txt文件,我们可以将这些数据另存下来分析

巅峰极客(MISC)_第8张图片

巅峰极客(MISC)_第9张图片

保存为txt文件就会得到:

巅峰极客(MISC)_第10张图片

剩下的两个大包就以pcap的格式进行保存,分别为1.pcap ,2.pcap就可以了

打开linux使用命令:

tshark -r 1.pcap -T fields -e usb.capdata > 1.txt

tshark -r 2.pcap -T fields -e usb.capdata > 2.txt

巅峰极客(MISC)_第11张图片

参考:https://www.anquanke.com/post/id/85218

直接脚本将其中一个txt跑出来为:

flag[u5b-keyTips里提醒了shirt问题,

则为:flag{u5b_key

 

第二包tshark提取出来都是8字节的数据,代表捕获鼠标的数据。之前提取的txt也有提示,

只用关心第一个字节,有 0x00 0x01 0x02三种,其中当取0x00时,代表没有按键、为0x01时,

代表按左键,为0x02时,代表当前按键为右键。0x00是没意义的,那么剩下鼠标的左键与右键的点击事件,

正好对应0与1,或者1与0,反正就两种情况,写个脚本提取一下,再将01序列转换成字符串就是flag的下半段了

 

巅峰极客(MISC)_第12张图片

 

两个合起来就会得到:flag{u5b_keybo4rd_m0use}

 

我还是太笨了,只能把解题思路写成这样了(文笔不好呀!!)

 

至于其它的题目,我会把自己会的题目解题思路写出来的

 

您可以考虑给博主来个小小的打赏以资鼓励,您的肯定将是我最大的动力。

微信 支付宝
作者: 落花四月
出处: https://www.cnblogs.com/lxz-1263030049/
关于作者:潜心于网络安全学习。如有问题或建议,请多多赐教!
版权声明:本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接.
特此声明:所有评论和私信都会在第一时间回复。也欢迎园子的大大们指正错误,共同进步。或者直接私信我
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是作者坚持原创和持续写作的最大动力!

你可能感兴趣的:(网络)