【PolarCTF】爱你

经过常规的分析没有发现什么

查看网上的wp,才注意到RGB这边504B这个zip压缩文件头,说明这里LSB有隐藏zip压缩文件

除了随波逐流,也可以在zseg -a 中看到

ZIP压缩文件头:50 4B 03 04

ZIP压缩文件尾:50 4B 05 06

使用stegsolver提取内容,另存为txt文档

然后导入到excel中,只需要后2列的内容

然后要使用010来保存为zip文件

打开010,先Ctrl+N,新建文件,同时注意打开十六进制显示形式

然后主要使用Ctrl+Shift+V进行粘贴,否则会粘贴为文本内容,而不是十六进制里面的内容

最后另存为1.zip

可以发现压缩包最后的提示内容,rfc4042

复制代码
pwd = b",\x9b\xce\xa6s)\xd0\xd2t\x10\x9c\x0c'3\x99\xdc`r2\x08\r'1\x010\xdev2\x90\xcf&\xe3 \xc4"

存在提示rfc4042经过查找发现为utf-9

解密脚本如下

复制代码
pwd = b",\x9b\xce\xa6s)\xd0\xd2t\x10\x9c\x0c'3\x99\xdc`r2\x08\r'1\x010\xdev2\x90\xcf&\xe3 \xc4"


def decode_utf9(data):
    # 1. 将字节转换为完整的二进制字符串
    bits = "".join(f"{b:08b}" for b in data)

    # 2. 每 9 位取出一个数值
    decoded_chars = []
    for i in range(0, len(bits) - 8, 9):  # 步长为 9
        nonet = bits[i:i + 9]
        if len(nonet) == 9:
            decoded_chars.append(chr(int(nonet, 2)))

    return "".join(decoded_chars)


result = decode_utf9(pwd)
print(f"解密结果为: {result}")

得到压缩包密码,解压即可得到flag

复制代码
Yougetit!passw0rd is LoveCynd1
相关推荐
大方子15 小时前
【PolarCTF2026年春季挑战赛】The_Gift
网络安全·polarctf
菩提小狗15 小时前
每日安全情报报告 · 2026-03-27
网络安全·漏洞·cve·安全情报·每日安全
大方子15 小时前
【PolarCTF2026年春季挑战赛】sql_search
网络安全·polarctf
吉吉6116 小时前
雷池waf绕过之正本
网络·网络安全
Sombra_Olivia16 小时前
Vulhub 中的 apache-cxf CVE-2024-28752
安全·web安全·网络安全·渗透测试·vulhub
谪星·阿凯16 小时前
文件包含与下载读取漏洞:实战进阶与场景突破
android·网络安全
CDN36017 小时前
中小站安全加速:360CDN + 高防服务器搭配使用
运维·网络安全
大方子1 天前
【PolarCTF】路由自启动
网络安全·polarctf
CDN3601 天前
中小团队加速 + 防护方案:360CDN+SDK 游戏盾实测
运维·游戏·网络安全
向往着的青绿色1 天前
备份是个好习惯 BugKuCTF题目题解
网络安全·php·安全威胁分析·ctf·安全架构·安全性测试·威胁分析