[RoarCTF2019]黄金6年
下载下来是一个视频,用010打开视频(mp4)文件,最后面有base64编码
解密后发现是rar文件,将base64编码用python进行输出
import base64
code="UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQADDx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2kyJ275JzsNo29BnSZCgMC3h+UFV9p1QEfJkBPPR6MrYwXmsMCMz67DN/k5u1NYw9ga53a83/B/t2G9FkG/IITuR+9gIvr/LEdd1ZRAwUEAA=="
r=base64.b64decode(code)
test_file=open("test.rar","wb")
test_file.write(r)
test_file.close()
输出的rar文件打开要密码
尝试用pr逐帧查看mp4文件,发现其中有几帧有二维码
最后一张在活着的封面(在这本书刚出来的前面几帧),但是要改一下曝光度
最终密码是iwantplayctf
标签:文件,base64,rar,file,test,RoarCTF2019,黄金 From: https://www.cnblogs.com/Jinx8823/p/16724462.html