1. 进入环境,下载附件
题目给的一个视频文件,黄金6年,看完视频后深深觉得程序员的技术栈不容易啊!!!
然后,每一只张图片都飞快的闪过,怀疑有隐藏信息。。。
2. 问题分析
-
视频信息提取
使用pr打开文件,一帧一帧的过一下,发现有东西。
扫出来key: i
扫出来key:want
扫出来key:play
最后一个二维码给我截哭了,我死活看不出,用别人的图吧:
扫出来key:ctf
所有的key组合起来就是iwantplayctf
-
视频隐藏文件分离
将文件丢入winhex中,我们可以看到最后几行有类似base64编码的东东,如图:
使用hackbar或者在线解码瞅瞅,发现是个rar文件,如图:
import base64
code = "UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQADDx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2kyJ275JzsNo29BnSZCgMC3h+UFV9p1QEfJkBPPR6MrYwXmsMCMz67DN/k5u1NYw9ga53a83/B/t2G9FkG/IITuR+9gIvr/LEdd1ZRAwUEAA=="
decode_data = base64.b64decode(code)
with open("test.rar", "wb") as file:
file.write(decode_data)
得到rar文件
-
解压文件
rar文件有解压密码,猜测是刚刚视频中的key,输入尝试解压!!!还真是。得到flag.txt
最终答案为:roarctf{CTF-from-RuMen-to-RuYuan}