其他分享
首页 > 其他分享> > xctf攻防世界 MISC高手进阶区 黄金六年

xctf攻防世界 MISC高手进阶区 黄金六年

作者:互联网

1. 进入环境,下载附件

题目给的一个视频文件,黄金6年,看完视频后深深觉得程序员的技术栈不容易啊!!!

在这里插入图片描述

然后,每一只张图片都飞快的闪过,怀疑有隐藏信息。。。

2. 问题分析

  1. 视频信息提取
    使用pr打开文件,一帧一帧的过一下,发现有东西。

在这里插入图片描述
扫出来key: i
在这里插入图片描述
扫出来key:want

在这里插入图片描述
扫出来key:play

最后一个二维码给我截哭了,我死活看不出,用别人的图吧:
在这里插入图片描述
扫出来key:ctf

所有的key组合起来就是iwantplayctf

  1. 视频隐藏文件分离
    将文件丢入winhex中,我们可以看到最后几行有类似base64编码的东东,如图:

在这里插入图片描述
使用hackbar或者在线解码瞅瞅,发现是个rar文件,如图:
在这里插入图片描述

import base64

code = "UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQADDx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2kyJ275JzsNo29BnSZCgMC3h+UFV9p1QEfJkBPPR6MrYwXmsMCMz67DN/k5u1NYw9ga53a83/B/t2G9FkG/IITuR+9gIvr/LEdd1ZRAwUEAA=="

decode_data = base64.b64decode(code)
with open("test.rar", "wb") as file:
    file.write(decode_data)

得到rar文件

  1. 解压文件
    rar文件有解压密码,猜测是刚刚视频中的key,输入尝试解压!!!还真是。得到flag.txt
    在这里插入图片描述
    最终答案为:roarctf{CTF-from-RuMen-to-RuYuan}

标签:文件,进阶,视频,base64,MISC,rar,key,扫出来,xctf
来源: https://blog.csdn.net/l8947943/article/details/122789048