Загрузка данных


3. Проверь метаданные и строки
file hidden_task.mp4
exiftool hidden_task.mp4
strings -a -n 5 hidden_task.mp4 | grep -iE 'flag|ctf|pass|password|key|secret|txt|zip|7z|rar|png|jpg|jpeg|{'
4. Вытащи вложенные данные через binwalk
binwalk hidden_task.mp4
binwalk -Me hidden_task.mp4

Потом смотри, что появилось:

find . -type f -exec file {} \;
5. Вытащи файлы через foremost
foremost -i hidden_task.mp4 -o foremost_out
find foremost_out -type f -exec file {} \;
6. Проверь, не является ли MP4 архивом
7z l hidden_task.mp4
unzip -l hidden_task.mp4

Если что-то покажет — распакуй:

7z x hidden_task.mp4 -oarchive_out
7. Вытащи аудио
ffmpeg -i hidden_task.mp4 -vn -acodec copy audio.aac
file audio.aac
strings -a -n 5 audio.aac | grep -iE 'flag|ctf|pass|password|key|secret|{'

Если аудио не AAC, вытащи в WAV:

ffmpeg -i hidden_task.mp4 audio.wav

Потом открой спектрограмму:

audacity audio.wav

В Audacity включи режим Spectrogram.

8. Вытащи все кадры
mkdir frames
ffmpeg -i hidden_task.mp4 frames/frame_%05d.png

Проверь QR-коды:

zbarimg frames/*.png 2>/dev/null

Проверь строки в кадрах, если вдруг там PNG с данными:

strings -a frames/*.png | grep -iE 'flag|ctf|pass|password|key|secret|{'
9. Быстрый поиск флага во всём, что вытащилось

Выполни из папки video_extract:

grep -RaiE 'flag|ctf|pass|password|key|secret|[a-zA-Z0-9_]+\{[^}]+\}' .
10. Одна команда “вытащить всё”

Можешь просто запустить это:

mkdir -p extracted frames foremost_out
binwalk -Me hidden_task.mp4
foremost -i hidden_task.mp4 -o foremost_out
ffmpeg -i hidden_task.mp4 -vn -acodec copy extracted/audio.aac 2>/dev/null
ffmpeg -i hidden_task.mp4 extracted/audio.wav 2>/dev/null
ffmpeg -i hidden_task.mp4 frames/frame_%05d.png
7z l hidden_task.mp4
unzip -l hidden_task.mp4
find . -type f -exec file {} \;
grep -RaiE 'flag|ctf|pass|password|key|secret|[a-zA-Z0-9_]+\{[^}]+\}' .

Если после этого ничего нет, тогда скорее всего флаг спрятан визуально в кадрах или в аудиоспектрограмме, а не как обычный вложенный файл.