首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >write up

write up

作者头像
发布2020-08-19 15:56:19
发布2020-08-19 15:56:19
1.7K0
举报
文章被收录于专栏:奝-大周奝-大周

签到

圣堂刺客

下载 拖入文本 找到flag : AGCTF{MetaData_1s_Important}

奥利安娜的QQ号

直接百度!

多喝水

图片下载下来 拖入文本 得到

QUdDVEYlN0JwMWVhczNfZHIxbmtfbTByZV93YXQzciU3RA== 放进base64解码得AGCTF%7Bp1eas3_dr1nk_m0re_wat3r%7D %7B和%7D换成{ }

帅帅帅

下载html文件 打开没有发现flag 查看源代码

Easy_Misc

弱口令直接用字典爆破 得到密码password 解压出图片 后缀改为rar 解压得到视频,提取二维码补齐定位点,

扫码得到flag:flag{e7d478cf6b915f50ab1277f78502a2c5}将里边的字符MD5解码得到hello_ctf

玩具车

可以直接拖入记事本得到flag

Easy_RE

用ida打开 f5查看代码,r键转换字符,得到flag

RE

既然是逆向 就先用ida打开 (需要注意一下ida和ida64的区别 这1个有的能查看C语言伪代码,这个题是ida)

在main函数中没有发现什么 但是下边的main_0中可以看到一些东西

大概意思就是前边一串东西加上40之后等于后边的一串 此时则输出ok

接着看那一团byte什么的双击之后看到

通过询问大佬得知是16进制数 那我们就需要把他转化成十进制 再运算之后输出ascill形式

得到flag :AGCTF{Easy_Hex}

这是个gif

把gif文件下载下来 发现怎么都没有办法打开,排除是隐写,没有办法,放到winhex里看一下,并没有发现GIF文件标记(只因我没有看到gif这三个字母….)

百度gif文件 发现GIF87a和GIF89a两个版本

正好这个文件在winhex中打开开头是89a 然后百度gif文件头

对比发现是文件头缺失 然后就在winhex中补齐

保存后发现是个gif文件 在ps中打开查看gif那一帧 得到flag

re_xor

这个是用ida64才能打开查看C语言伪代码的

f5查看伪代码

发现有个地方看不懂 ^这个符号 在C语言中表示什么呢….

上网搜一下 C语言 ^

emm..位异或 题目xor也表明了这个题跟异或有关

搜一下异或 有一大堆看不太懂的东西

这个大概就是当^前后相等时 表示0 不等是则是1

还是重新看源代码吧…

写个脚本算一算 这里就直接用异或那个符号了 也省的理解那么多…

得到flag AGCTF{Happy_x0r}

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2019-12-5,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 签到
  • 圣堂刺客
  • 奥利安娜的QQ号
  • 多喝水
  • 帅帅帅
  • Easy_Misc
  • 玩具车
  • 可以直接拖入记事本得到flag
  • Easy_RE
  • RE
  • 这是个gif
  • re_xor
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档