Riddle Registry - picoCTF

Dari desc yang ada di chall ini, kita disuruh untuk download file pdf yang tertera. Tentunya gunakan VM untuk mengamankan main machine kalian dari mallicious files, dan di case ini saya mengugnakan WSL kali.
kemudian seperti biasa gunakan wget untuk mendownload file pdf ke system kita.
wget https://challenge-files.picoctf.net/c_amiable_citadel/5da2648ffaf783a1015aec626491641b7907e0991c16cb6c771aaaea387c18f6/confidential.pdf
lalu karna dari guide yang diberikan pada hints salah satunya adalah cek metadata, maka kita akan gunakan tools bernama poppler-utils atau mungkin exiftool.
jika menggunakan exiftool kita hanya perlu untuk memasukkan flag nama file setelah memanggil exiftool dengan cara seperti : exiftool confidential.pdf
dari metadata tersebut, didapati beberapa informasi seperti berikut:

karna ada petunjuk bahwa di author ada encoded text, sebenarnya kita bisa langsung menebak bahwa ini adalah diencode dengan base 64 (cluenya adalah di akhir string ada tanda "="). akan tetapi ketika saya mengerjakan chall ini, saya overlook pada value di producer berupa salah satu encryptor berupa PyPDF2. Kemudian saya buat untuk decryptornya dengan kode berikut:
from PyPDF2 import PdfReader
reader = PdfReader("confidential.pdf")
number_of_pages = len(reader.pages)
page = reader.pages[0]
text = page.extract_text()
print(text)
dan ketika saya jalankan memunculkan output berupa:

ternyata benar, ini hanya decoy kocak yg diberikan dev :)
namun jika langsung melakukan decoding dengan base64 di laman https://www.base64decode.org/ maka akan ketemu flagnya berupa picoCTF{puzzl3d_m3tadata_f0und!_3578739a}