某行业攻防培训-----流量分析之-----USB(鼠标右键)

本文阅读 1 分钟
首页 代码,C/C#/C++ 正文

0x01:题目链接

0x02:题目分析

0x03:WP

1.使用tshark命令把,该流量分析包,输出为一个名为usbdata的文本 ①windows下进行: 把usb2.pcap放到wireshak的安装目录下 打开cmd cd到wireshark的安装目录 输入如下的命令

tshark   -r usb2.pcap  -T fields -e usb.capdata  >  usbdata.txt

img 把该文本usbdata.txt放到kali中 ②或者在linux下执行:tshark -r usb2.pcap -T fields -e usb.capdata > usbdata.txt img img

2.把16进制的usbdata.txt转为坐标:(因为,鼠标点击,实质上点的都是一个个的坐标)(已知为鼠标右键) ①用python脚本跑即可,

python  usb.py  >  xy.txt            //把16进制的usbdata.txt转为坐标
cat  xy.txt                                    //查看xy.txt的文本

脚本如下 注意:代码为拷贝的

nums = []
keys = open('usbdata.txt','r')
posx = 0
posy = 0
for line in keys:
    if len(line) != 12 :
         continue
    x = int(line[3:5],16)
    y = int(line[6:8],16)
    if x > 127 :
        x -= 256
    if y > 127 :
        y -= 256
    posx += x
    posy += y
    btn_flag = int(line[0:2],16) 
    if btn_flag == 2 :                     # 1 for left , 2 for right , 0 for nothing
        print posx , posy
keys.close()

img

3.进入gnuplot工具,把xy.txt文本里的坐标转化为图片

gnuplot                   //进入gunplot工具
plot  "xy.txt"            //把xy.txt文本里的坐标转化为图片

img img 如图所示 flag为:XNCA{U2BPCAPCETEVERYTHING} 或者flag为:flag{U2BPCAPCETEVERYTHING}

0x04:总结

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/102810474
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复