3. Проверь метаданные и строки
file hidden_task.mp4
exiftool hidden_task.mp4
strings -a -n 5 hidden_task.mp4 | grep -iE 'flag|ctf|pass|password|key|secret|txt|zip|7z|rar|png|jpg|jpeg|{'
4. Вытащи вложенные данные через binwalk
binwalk hidden_task.mp4
binwalk -Me hidden_task.mp4
Потом смотри, что появилось:
find . -type f -exec file {} \;
5. Вытащи файлы через foremost
foremost -i hidden_task.mp4 -o foremost_out
find foremost_out -type f -exec file {} \;
6. Проверь, не является ли MP4 архивом
7z l hidden_task.mp4
unzip -l hidden_task.mp4
Если что-то покажет — распакуй:
7z x hidden_task.mp4 -oarchive_out
7. Вытащи аудио
ffmpeg -i hidden_task.mp4 -vn -acodec copy audio.aac
file audio.aac
strings -a -n 5 audio.aac | grep -iE 'flag|ctf|pass|password|key|secret|{'
Если аудио не AAC, вытащи в WAV:
ffmpeg -i hidden_task.mp4 audio.wav
Потом открой спектрограмму:
audacity audio.wav
В Audacity включи режим Spectrogram.
8. Вытащи все кадры
mkdir frames
ffmpeg -i hidden_task.mp4 frames/frame_%05d.png
Проверь QR-коды:
zbarimg frames/*.png 2>/dev/null
Проверь строки в кадрах, если вдруг там PNG с данными:
strings -a frames/*.png | grep -iE 'flag|ctf|pass|password|key|secret|{'
9. Быстрый поиск флага во всём, что вытащилось
Выполни из папки video_extract:
grep -RaiE 'flag|ctf|pass|password|key|secret|[a-zA-Z0-9_]+\{[^}]+\}' .
10. Одна команда “вытащить всё”
Можешь просто запустить это:
mkdir -p extracted frames foremost_out
binwalk -Me hidden_task.mp4
foremost -i hidden_task.mp4 -o foremost_out
ffmpeg -i hidden_task.mp4 -vn -acodec copy extracted/audio.aac 2>/dev/null
ffmpeg -i hidden_task.mp4 extracted/audio.wav 2>/dev/null
ffmpeg -i hidden_task.mp4 frames/frame_%05d.png
7z l hidden_task.mp4
unzip -l hidden_task.mp4
find . -type f -exec file {} \;
grep -RaiE 'flag|ctf|pass|password|key|secret|[a-zA-Z0-9_]+\{[^}]+\}' .
Если после этого ничего нет, тогда скорее всего флаг спрятан визуально в кадрах или в аудиоспектрограмме, а не как обычный вложенный файл.