一个无名小辈的CTF成长之路-buuctf:[RoarCTF2019]黄金6年1

打卡第一天的ctf脚本学习编写,一个想学ctf的菜鸡的成长之路,求带

(第一次发文,大佬们指点一下,勿喷)

题目链接:https://buuoj.cn/challenges#RoarCTF2019]%E9%BB%84%E9%87%916%E5%B9%B4

一个无名小辈的CTF成长之路-buuctf:[RoarCTF2019]黄金6年1_第1张图片

题目名称:attachment.mp4

(你知道我学CTF怎么过的吗)

首先是看了一遍视频,啥也没看出来,然后,慢放再看一遍发现

key1:i

然后是第二个

key2:want

然后是第三个

一个无名小辈的CTF成长之路-buuctf:[RoarCTF2019]黄金6年1_第2张图片

key3:play

第四个不注意还是真的找不到

在《活着》这本书的前几帧,我将对比度拉满才可以看到

一个无名小辈的CTF成长之路-buuctf:[RoarCTF2019]黄金6年1_第3张图片

一个无名小辈的CTF成长之路-buuctf:[RoarCTF2019]黄金6年1_第4张图片

key4:ctf

连起来的key是

iwantplayctf

但是这个并不是flag

用十六进制编辑器打开视频,在文件尾部发现了一堆填充并且没用的东西,最尾部似乎像是一段base64编码

一个无名小辈的CTF成长之路-buuctf:[RoarCTF2019]黄金6年1_第5张图片

解码试试:

一个无名小辈的CTF成长之路-buuctf:[RoarCTF2019]黄金6年1_第6张图片

根据开头判断是一个RAR文件

然后最关键的部分来了:使用脚本将base64解码后的字符串以字节流数据写入成为Rar文件

python脚本部分:

import  base64


str = 'UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQADDx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2kyJ275JzsNo29BnSZCgMC3h+UFV9p1QEfJkBPPR6MrYwXmsMCMz67DN/k5u1NYw9ga53a83/B/t2G9FkG/IITuR+9gIvr/LEdd1ZRAwUEAA=='
wri1 = base64.b64decode(str)
open('flag.rar','wb').write(wri1)

解压密码是:

iwantplayctf

得到flag

roarctf{CTF-from-RuMen-to-RuYuan}

一个无名小辈的CTF成长之路-buuctf:[RoarCTF2019]黄金6年1_第7张图片

你可能感兴趣的:(安全)