xctf攻防世界 MISC高手进阶区 黄金六年

1. 进入环境,下载附件

题目给的一个视频文件,黄金6年,看完视频后深深觉得程序员的技术栈不容易啊!!!

在这里插入图片描述

然后,每一只张图片都飞快的闪过,怀疑有隐藏信息。。。

2. 问题分析

  1. 视频信息提取
    使用pr打开文件,一帧一帧的过一下,发现有东西。

在这里插入图片描述
扫出来key: i
在这里插入图片描述
扫出来key:want

在这里插入图片描述
扫出来key:play

最后一个二维码给我截哭了,我死活看不出,用别人的图吧:
在这里插入图片描述
扫出来key:ctf

所有的key组合起来就是iwantplayctf

  1. 视频隐藏文件分离
    将文件丢入winhex中,我们可以看到最后几行有类似base64编码的东东,如图:

在这里插入图片描述
使用hackbar或者在线解码瞅瞅,发现是个rar文件,如图:
在这里插入图片描述

import base64

code = "UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQADDx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2kyJ275JzsNo29BnSZCgMC3h+UFV9p1QEfJkBPPR6MrYwXmsMCMz67DN/k5u1NYw9ga53a83/B/t2G9FkG/IITuR+9gIvr/LEdd1ZRAwUEAA=="

decode_data = base64.b64decode(code)
with open("test.rar", "wb") as file:
    file.write(decode_data)

得到rar文件

  1. 解压文件
    rar文件有解压密码,猜测是刚刚视频中的key,输入尝试解压!!!还真是。得到flag.txt
    在这里插入图片描述
    最终答案为:roarctf{CTF-from-RuMen-to-RuYuan}
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

l8947943

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值