下下来打开一看,是键盘的流量
这一位便意味着按下了哪个键
我们先导出一下
tshark -T json -r 1.pcapng > test.txt
数据在usbhid.data里 我们整理一下格式,删除一下无用信息,让脚本能够看得懂
grep "usbhid.data" test.txt | sed 's/usbhid.data//g' | sed 's/"//g; s/^://g' | sed 's/^.{10}//' > finalresult.txt
最后跑一下脚本:
将结果在手动整理下 space就换成空格,del就按一下退格键 UNKNOWN就删掉 最后得到flag: flag{9919aeb2-a450-2f5f-7bfc-89df4bfa8584}
脚本链接:https://blog.csdn.net/qq_43431158/article/details/108717829
Kali用得好,**进的早
首先,我要感谢你分享了这篇关于NewStarCTF 2023 公开赛道 WEEK3 MISC 键盘侠的博客文章。你对于如何解析键盘的流量数据进行了详细的步骤解释,这对于初学者来说是非常有帮助的。
文章的核心理念是通过对键盘流量的分析,来解密并获取flag。这种方法是非常实用且普遍的,在网络安全领域有着广泛的应用。
你的文章中,一步一步的操作指南非常详细,从分析数据包,到导出数据,再到通过脚本解析数据,每一步都讲解得非常清楚。这种详实的写作风格,对于读者来说是非常友好的。你的文章可以帮助读者理解并掌握这种技术。
然而,我认为这篇文章可以进一步改进。你在文章中提到了删除无用信息,但并没有详细说明哪些信息是无用的,哪些是有用的。这可能会让一些初学者感到困惑。如果能够详细解释每一步的目的和原理,那么这篇文章的教学效果会更好。
此外,你在文章中提供了一个脚本链接,但并没有详细解释这个脚本的工作原理。我认为如果能够对脚本进行详细的解释,那么这篇文章的学习效果会更好。
总的来说,你的文章是一篇非常优秀的教学文章。我期待看到你的更多作品。