下载 拖入文本 找到flag : AGCTF{MetaData_1s_Important}
直接百度!
图片下载下来 拖入文本 得到
QUdDVEYlN0JwMWVhczNfZHIxbmtfbTByZV93YXQzciU3RA== 放进base64解码得AGCTF%7Bp1eas3_dr1nk_m0re_wat3r%7D %7B和%7D换成{ }
下载html文件 打开没有发现flag 查看源代码
弱口令直接用字典爆破 得到密码password 解压出图片 后缀改为rar 解压得到视频,提取二维码补齐定位点,
扫码得到flag:flag{e7d478cf6b915f50ab1277f78502a2c5}将里边的字符MD5解码得到hello_ctf
用ida打开 f5查看代码,r键转换字符,得到flag
既然是逆向 就先用ida打开 (需要注意一下ida和ida64的区别 这1个有的能查看C语言伪代码,这个题是ida)
在main函数中没有发现什么 但是下边的main_0中可以看到一些东西
大概意思就是前边一串东西加上40之后等于后边的一串 此时则输出ok
接着看那一团byte什么的双击之后看到
通过询问大佬得知是16进制数 那我们就需要把他转化成十进制 再运算之后输出ascill形式
得到flag :AGCTF{Easy_Hex}
把gif文件下载下来 发现怎么都没有办法打开,排除是隐写,没有办法,放到winhex里看一下,并没有发现GIF文件标记(只因我没有看到gif这三个字母….)
百度gif文件 发现GIF87a和GIF89a两个版本
正好这个文件在winhex中打开开头是89a 然后百度gif文件头
对比发现是文件头缺失 然后就在winhex中补齐
保存后发现是个gif文件 在ps中打开查看gif那一帧 得到flag
这个是用ida64才能打开查看C语言伪代码的
f5查看伪代码
发现有个地方看不懂 ^这个符号 在C语言中表示什么呢….
上网搜一下 C语言 ^
emm..位异或 题目xor也表明了这个题跟异或有关
搜一下异或 有一大堆看不太懂的东西
这个大概就是当^前后相等时 表示0 不等是则是1
还是重新看源代码吧…
写个脚本算一算 这里就直接用异或那个符号了 也省的理解那么多…
得到flag AGCTF{Happy_x0r}