lowkey_messedup

ファイル chall.pcap が与えられた。

このファイルを Wireshark で開くと、USBでホストが8バイトのデータを繰り返し受信していた。
そこで、USBキーボードのデータであると推測し、まず以下のプログラムでデータを抽出した。

A file chall.pcap was given.

I opened the file on Wireshark. There were USB communication data where the host is repeatedly receiving 8-byte data.
I guessed that this is data from an USB keyboard. Therefore, firstly I extracted the data using this program.

extract.pl

続いて、MikanOS の keyboard.cpp を変換表として用い、以下のプログラムでデータを文字に変換した。

Then, I converted the data to characters using keyboard.cpp from MikanOS as a conversion table.

decode.pl

変換結果を手動で加工することで、flagが得られた。

I obtained the flag manually from the conversion result.

FLAG{Big_br0ther_is_watching_y0ur_keyb0ard}

WaniCTF 2023