일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- Shadow 동아리
- buffer over flow
- reversing
- HackCTF
- 어셈블리어
- 보안뉴스
- 버퍼오버플로우
- Next.js
- RITSEC
- Nop Slide
- 리버싱
- RITSEC CTF 2019
- Python
- x64dbg
- ftz
- Hackerschool
- writeup
- SQL Injection
- NewsClipping
- requests
- CodeEngn
- 뉴스클리핑
- 웹해킹
- Linux
- 리눅스
- webhacking
- ctf
- termux
- PWN
- BOF
Archives
- Today
- Total
목록tshark (1)
Jaeseo's Information Security Story

URGGGGG 문제구분 난이도 작성자 Forensics 중 JaeSeoKim 문제 내용 문제 풀이 와이어 샤크로 분석을 해보면 무수히 많은 USB 시그널 패킷이 보입니다. USB keyboard에 대한 패킷으로 예상됩니다. 일단 tshark를 이용하여 usb.capdata만 추출합니다. tshark -r URGGGGGG.pcapng -T fields -e usb.capdata > usb.txt 이제 추출된 usb.txt 파일을 가지고 python 스크립트를 짜봅니다. keyboard_code = { '01': '🌐🌐', #LCtrl '02': '✅✅', #LShift '04': 'aA', '05': 'bB', '06': 'cC', '07': 'dD', '08': 'eE', '09': 'fF', '0a':..
Write UP/RITSEC CTF 2019
2019. 11. 25. 15:11