【PolarCTF】爱你

经过常规的分析没有发现什么

查看网上的wp,才注意到RGB这边504B这个zip压缩文件头,说明这里LSB有隐藏zip压缩文件

除了随波逐流,也可以在zseg -a 中看到

ZIP压缩文件头:50 4B 03 04

ZIP压缩文件尾:50 4B 05 06

使用stegsolver提取内容,另存为txt文档

然后导入到excel中,只需要后2列的内容

然后要使用010来保存为zip文件

打开010,先Ctrl+N,新建文件,同时注意打开十六进制显示形式

然后主要使用Ctrl+Shift+V进行粘贴,否则会粘贴为文本内容,而不是十六进制里面的内容

最后另存为1.zip

可以发现压缩包最后的提示内容,rfc4042

复制代码
pwd = b",\x9b\xce\xa6s)\xd0\xd2t\x10\x9c\x0c'3\x99\xdc`r2\x08\r'1\x010\xdev2\x90\xcf&\xe3 \xc4"

存在提示rfc4042经过查找发现为utf-9

解密脚本如下

复制代码
pwd = b",\x9b\xce\xa6s)\xd0\xd2t\x10\x9c\x0c'3\x99\xdc`r2\x08\r'1\x010\xdev2\x90\xcf&\xe3 \xc4"


def decode_utf9(data):
    # 1. 将字节转换为完整的二进制字符串
    bits = "".join(f"{b:08b}" for b in data)

    # 2. 每 9 位取出一个数值
    decoded_chars = []
    for i in range(0, len(bits) - 8, 9):  # 步长为 9
        nonet = bits[i:i + 9]
        if len(nonet) == 9:
            decoded_chars.append(chr(int(nonet, 2)))

    return "".join(decoded_chars)


result = decode_utf9(pwd)
print(f"解密结果为: {result}")

得到压缩包密码,解压即可得到flag

复制代码
Yougetit!passw0rd is LoveCynd1
相关推荐
ccino .20 小时前
【Drupal文件上传导致跨站脚本执行(CVE-2019-6341)】
运维·网络安全·docker·容器
玄斎21 小时前
手把手教你做eNSP动态路由实验
网络·网络协议·学习·网络安全·智能路由器·hcia·ospf
ccino .1 天前
【Spring Security RegexRequestMatcher 认证绕过漏洞(CVE-2022-22978)分析】
java·后端·spring·网络安全
Jerry_Gao9211 天前
【CTF】一道非常精彩的CTF题目之 SSRF + CRLF + Python反序列化组合漏洞利用
python·web安全·网络安全·ctf·ssrf·crlf
乾元1 天前
威胁狩猎: 基于自然语言的交互式威胁查询系统(ChatWithSecurity)
运维·网络·人工智能·网络协议·安全·网络安全·自动化
Whoami!1 天前
⓬⁄₂ ⟦ OSCP ⬖ 研记 ⟧ Linux权限提升 ➱ Linux系统枚举-II
linux·网络安全·信息安全·iptables
网安老伯1 天前
2026 网络安全就业:普通人抓住年薪百万入场券的实操指南
运维·python·学习·web安全·网络安全·职场和发展·php
Whoami!2 天前
⓬⁄₁ ⟦ OSCP ⬖ 研记 ⟧ Linux权限提升 ➱ Linux系统枚举-Ⅰ
linux·网络安全·信息安全·权限提升
半路_出家ren2 天前
10.子域名和后台扫描
网络·python·websocket·网络安全·kali·域名扫描·web站点扫描
188号安全攻城狮2 天前
【请假,后面补】WinDbg 核心调试操作
汇编·安全·网络安全