首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >BUUCTF [RoarCTF2019]黄金6年 1

BUUCTF [RoarCTF2019]黄金6年 1

作者头像
YueXuan
发布2025-08-18 19:46:18
发布2025-08-18 19:46:18
19100
代码可运行
举报
运行总次数:0
代码可运行

题目描述:

得到的 flag 请包上 flag{} 提交。

密文:

下载附件,得到.mp4文件。

attachment


解题思路:

1、浅浅的看了一遍,没发现什么有用的内容。放到Kinovea中,慢倍速看了一遍,发现四个二维码。(我真的没想到还有第四个二维码,找了半天都没有,结果是Kinovea自动去掉了最后的一个片段,害苦我了,最后是用Microsoft Clipchamp找到的,点赞)

代码语言:javascript
代码运行次数:0
运行
复制
key1:i
代码语言:javascript
代码运行次数:0
运行
复制
key2:want
在这里插入图片描述
在这里插入图片描述
代码语言:javascript
代码运行次数:0
运行
复制
key3:play
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
代码语言:javascript
代码运行次数:0
运行
复制
key4:ctf
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

连接起来,得到key(而不是flag)。

代码语言:javascript
代码运行次数:0
运行
复制
iwantplayctf

2、提交flag无果后,开始尝试其他的方向。在010 Editor中,在文件的最后发现一串经过Base64编码的字符串,解密的内容如下,感觉是rar压缩包的数据。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

使用在线网站,直接解密并另存为rar文件。

3、使用之前得到的key作为密码,解压rar压缩包,得到flag.txt文件,打开文件得到flag。

flag:

代码语言:javascript
代码运行次数:0
运行
复制
flag{CTF-from-RuMen-to-RuYuan}
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-09-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 题目描述:
  • 密文:
  • 解题思路:
  • flag:
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档