流量嗅探 - 取证分析 CTF - Pwnedcr2024

流量嗅探 - 取证分析 CTF - Pwnedcr2024

💡 原文约600字/词,阅读约需3分钟。
📝

内容提要

本文介绍了如何分析USB流量并提取按键记录。作者使用Python脚本将pcap文件转换为可读文本,最终成功找到CTF挑战的flag。经过多次尝试,作者发现CAPSLOCK状态影响flag格式,最终确定正确的flag为PWND{Sn1ff_th3_USB}。

🎯

关键要点

  • 文章介绍了如何分析USB流量并提取按键记录。
  • 作者使用Python脚本将pcap文件转换为可读文本。
  • 经过多次尝试,作者发现CAPSLOCK状态影响flag格式。
  • 最终确定正确的flag为PWND{Sn1ff_th3_USB}。
➡️

继续阅读