【PolarCTF】爱你

经过常规的分析没有发现什么

查看网上的wp,才注意到RGB这边504B这个zip压缩文件头,说明这里LSB有隐藏zip压缩文件

除了随波逐流,也可以在zseg -a 中看到

ZIP压缩文件头:50 4B 03 04

ZIP压缩文件尾:50 4B 05 06

使用stegsolver提取内容,另存为txt文档

然后导入到excel中,只需要后2列的内容

然后要使用010来保存为zip文件

打开010,先Ctrl+N,新建文件,同时注意打开十六进制显示形式

然后主要使用Ctrl+Shift+V进行粘贴,否则会粘贴为文本内容,而不是十六进制里面的内容

最后另存为1.zip

可以发现压缩包最后的提示内容,rfc4042

复制代码
pwd = b",\x9b\xce\xa6s)\xd0\xd2t\x10\x9c\x0c'3\x99\xdc`r2\x08\r'1\x010\xdev2\x90\xcf&\xe3 \xc4"

存在提示rfc4042经过查找发现为utf-9

解密脚本如下

复制代码
pwd = b",\x9b\xce\xa6s)\xd0\xd2t\x10\x9c\x0c'3\x99\xdc`r2\x08\r'1\x010\xdev2\x90\xcf&\xe3 \xc4"


def decode_utf9(data):
    # 1. 将字节转换为完整的二进制字符串
    bits = "".join(f"{b:08b}" for b in data)

    # 2. 每 9 位取出一个数值
    decoded_chars = []
    for i in range(0, len(bits) - 8, 9):  # 步长为 9
        nonet = bits[i:i + 9]
        if len(nonet) == 9:
            decoded_chars.append(chr(int(nonet, 2)))

    return "".join(decoded_chars)


result = decode_utf9(pwd)
print(f"解密结果为: {result}")

得到压缩包密码,解压即可得到flag

复制代码
Yougetit!passw0rd is LoveCynd1
相关推荐
CS创新实验室2 小时前
CS实验室行业报告:安全类岗位就业分析报告
网络安全·信息安全
网络安全许木4 小时前
自学渗透测试第20天(防火墙基础与规则配置)
运维·服务器·网络·网络安全·渗透测试
Chengbei117 小时前
业务视角下的金融SRC快速挖掘思路
网络·安全·web安全·网络安全·金融·系统安全·网络攻击模型
姬成韶7 小时前
BUUCTF--[网鼎杯 2020 朱雀组]phpweb
web安全·网络安全·代码审计
兄弟加油,别颓废了。7 小时前
PHPstudy安装靶场
网络安全
一名优秀的码农7 小时前
vulhub系列-73-RA1NXing Bots(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Y学院7 小时前
隐蔽防线,智护互联——网络安全隧道技术的核心价值与实践应用
web安全·网络安全
一袋米扛几楼988 小时前
【密码学】公钥密码学 Public-Key Cryptography,为什么需要公钥密码?
网络安全
深邃-8 小时前
【Web安全】-Kali,Linux基础:Kali系统安装,Kali鼠标不显示(版本问题),Linux系统介绍(1)
linux·计算机网络·安全·web安全·网络安全·系统安全·网络攻击模型
深邃-8 小时前
【Web安全】-Kali,Linux基础:Linux终端介绍,Linux文件操作,Linux文件编辑(2)
linux·计算机网络·安全·web安全·网络安全·系统安全·安全威胁分析