xctf攻防世界 MISC高手进阶区 黄金六年
作者:互联网
1. 进入环境,下载附件
题目给的一个视频文件,黄金6年,看完视频后深深觉得程序员的技术栈不容易啊!!!
然后,每一只张图片都飞快的闪过,怀疑有隐藏信息。。。
2. 问题分析
- 视频信息提取
使用pr打开文件,一帧一帧的过一下,发现有东西。
扫出来key: i
扫出来key:want
扫出来key:play
最后一个二维码给我截哭了,我死活看不出,用别人的图吧:
扫出来key:ctf
所有的key组合起来就是iwantplayctf
- 视频隐藏文件分离
将文件丢入winhex中,我们可以看到最后几行有类似base64编码的东东,如图:
使用hackbar或者在线解码瞅瞅,发现是个rar文件,如图:
import base64
code = "UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQADDx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2kyJ275JzsNo29BnSZCgMC3h+UFV9p1QEfJkBPPR6MrYwXmsMCMz67DN/k5u1NYw9ga53a83/B/t2G9FkG/IITuR+9gIvr/LEdd1ZRAwUEAA=="
decode_data = base64.b64decode(code)
with open("test.rar", "wb") as file:
file.write(decode_data)
得到rar文件
- 解压文件
rar文件有解压密码,猜测是刚刚视频中的key,输入尝试解压!!!还真是。得到flag.txt
最终答案为:roarctf{CTF-from-RuMen-to-RuYuan}
标签:文件,进阶,视频,base64,MISC,rar,key,扫出来,xctf 来源: https://blog.csdn.net/l8947943/article/details/122789048