【PolarCTF】爱你

经过常规的分析没有发现什么

查看网上的wp,才注意到RGB这边504B这个zip压缩文件头,说明这里LSB有隐藏zip压缩文件

除了随波逐流,也可以在zseg -a 中看到

ZIP压缩文件头:50 4B 03 04

ZIP压缩文件尾:50 4B 05 06

使用stegsolver提取内容,另存为txt文档

然后导入到excel中,只需要后2列的内容

然后要使用010来保存为zip文件

打开010,先Ctrl+N,新建文件,同时注意打开十六进制显示形式

然后主要使用Ctrl+Shift+V进行粘贴,否则会粘贴为文本内容,而不是十六进制里面的内容

最后另存为1.zip

可以发现压缩包最后的提示内容,rfc4042

复制代码
pwd = b",\x9b\xce\xa6s)\xd0\xd2t\x10\x9c\x0c'3\x99\xdc`r2\x08\r'1\x010\xdev2\x90\xcf&\xe3 \xc4"

存在提示rfc4042经过查找发现为utf-9

解密脚本如下

复制代码
pwd = b",\x9b\xce\xa6s)\xd0\xd2t\x10\x9c\x0c'3\x99\xdc`r2\x08\r'1\x010\xdev2\x90\xcf&\xe3 \xc4"


def decode_utf9(data):
    # 1. 将字节转换为完整的二进制字符串
    bits = "".join(f"{b:08b}" for b in data)

    # 2. 每 9 位取出一个数值
    decoded_chars = []
    for i in range(0, len(bits) - 8, 9):  # 步长为 9
        nonet = bits[i:i + 9]
        if len(nonet) == 9:
            decoded_chars.append(chr(int(nonet, 2)))

    return "".join(decoded_chars)


result = decode_utf9(pwd)
print(f"解密结果为: {result}")

得到压缩包密码,解压即可得到flag

复制代码
Yougetit!passw0rd is LoveCynd1
相关推荐
C2H5OH3 小时前
PortSwigger SQL注入LAB7 & LAB8 & LAB9
网络安全
small_white_robot6 小时前
(Win)文件上传数据流绕过-面试常考
网络·安全·web安全·网络安全
宋浮檀s8 小时前
SQL注入基础+DVWA搭建
数据库·sql·安全·网络安全
汤愈韬11 小时前
hcip-security_防火墙高可靠技术4—双机热备结合NAT
网络·网络协议·网络安全·security
虚拟世界AI12 小时前
从零到黑客:渗透测试实战指南
网络安全·渗透测试
X7x512 小时前
堡垒机:企业运维安全的“数字守门人“
网络安全·网络攻击模型·安全威胁分析·堡垒机·安全架构
ze^012 小时前
Day03 Web应用&OSS存储&负载均衡&CDN加速&反向代理&WAF防护&部署影响
web安全·网络安全·架构·安全架构
HMS工业网络1 天前
如何解决使用TwinCAT时EtherCAT网络出现“Sync Manager Watchdog”报错
网络·网络协议·网络安全
сокол1 天前
【网安-Web渗透测试-内网渗透】域环境权限维持
服务器·windows·网络安全·系统安全