write up

 · 2019-12-5  ·次阅读


签到

圣堂刺客

下载 拖入文本 找到flag : AGCTF{MetaData_1s_Important}

20191122192540517

奥利安娜的QQ号

直接百度!

20191122193129505

多喝水

图片下载下来 拖入文本 得到

20191122193920451

QUdDVEYlN0JwMWVhczNfZHIxbmtfbTByZV93YXQzciU3RA==
放进base64解码得AGCTF%7Bp1eas3_dr1nk_m0re_wat3r%7D
%7B和%7D换成{ }

帅帅帅

下载html文件 打开没有发现flag 查看源代码

20191122194200468

Easy_Misc

弱口令直接用字典爆破 得到密码password
解压出图片 后缀改为rar 解压得到视频,提取二维码补齐定位点,

20191122204627566

扫码得到flag:flag{e7d478cf6b915f50ab1277f78502a2c5}将里边的字符MD5解码得到hello_ctf

玩具车

可以直接拖入记事本得到flag

20191122194834546

Easy_RE

用ida打开 f5查看代码,r键转换字符,得到flag

20191122204437442

RE

既然是逆向 就先用ida打开 (需要注意一下ida和ida64的区别 这1个有的能查看C语言伪代码,这个题是ida)

QQ截图20191212200915

QQ截图20191212200925

在main函数中没有发现什么 但是下边的main_0中可以看到一些东西

大概意思就是前边一串东西加上40之后等于后边的一串 此时则输出ok

接着看那一团byte什么的双击之后看到

QQ截图20191212201745

通过询问大佬得知是16进制数 那我们就需要把他转化成十进制 再运算之后输出ascill形式

QQ截图20191212204354

得到flag :AGCTF{Easy_Hex}

这是个gif

把gif文件下载下来 发现怎么都没有办法打开,排除是隐写,没有办法,放到winhex里看一下,并没有发现GIF文件标记(只因我没有看到gif这三个字母….)

QQ截图20191212195829

百度gif文件 发现GIF87a和GIF89a两个版本

QQ截图20191212200020

正好这个文件在winhex中打开开头是89a 然后百度gif文件头

QQ截图20191212200238

对比发现是文件头缺失 然后就在winhex中补齐

QQ截图20191212200503

保存后发现是个gif文件 在ps中打开查看gif那一帧 得到flag

QQ截图20191212200604

re_xor

这个是用ida64才能打开查看C语言伪代码的

QQ截图20191212205442

f5查看伪代码

QQ截图20191212205800

发现有个地方看不懂 ^这个符号 在C语言中表示什么呢….

上网搜一下 C语言 ^

QQ截图20191212210008

emm..位异或 题目xor也表明了这个题跟异或有关

搜一下异或 有一大堆看不太懂的东西

QQ截图20191212210214

这个大概就是当^前后相等时 表示0 不等是则是1

还是重新看源代码吧…

写个脚本算一算 这里就直接用异或那个符号了 也省的理解那么多…

QQ截图20191212211701

得到flag AGCTF{Happy_x0r}