1 min read

[CTF GEMA] USB_2

CTF GEMA Groupe 2025

Niveau de Difficulté : Medium

Catégorie du Challenge : Forensic

Description :

J'ai intercepté ces données sur l'ordinateur de mon patron. Pouvez-vous m'aider à découvrir sur quoi il appuyait ?

Steps to Solve

  1. J'ai d'abord vérifié les paquets et j'ai trouvé URB_INTERRUPT dans les paquets.
Local Image
  1. En vérifiant les deux premiers paquets, nous remarquons un certain nombre d'appareils.
Local Image
  1. D'après la description du défi, nous concluons que nous voulons obtenir les données du clavier.

Il s'agit donc peut-être de l'IP clavier (2.9.1)

  1. En utilisant la commande tshark pour extraire les données du clavier :
tshark -r usb.pcap -Y 'usbhid.data && usb.data_len == 8 ' -T fields -e usbhid.data |  sed 's/../:&/g2'  > k2.txt

sed : Il s'agit d'un éditeur de flux.

Ici nous extrayons les données du fichier usb.capdata qui est envoyé par le clavier. le fichier contient 6056 lignes.

Local Image
  1. En utilisant le script usbdecoder.py (python usbdecoder.py keyboards.txt), nous pouvons décoder les données que nous avons extraites de tshark et les imprimer sous forme de chaîne de caractères.
Local Image

Flag

FLAG{Th!s_i$_USB_K3Y}