AGCTF部分习题

web

百度一下,你就知道(1)

点击进入,然后将 当前ip 改为 正确IP AGCTF部分习题_第1张图片、直接F12查找AGCTF部分习题_第2张图片

Misc

在?签个到?

flag直接给出,复制就行

圣堂刺客

把图片拖进记事本,得到flagAGCTF部分习题_第3张图片

奥丽安娜的QQ号

不多说,直接编程序,不比直接百度香吗
AGCTF部分习题_第4张图片
把数字再反过来就行

多喝水

下载图片,记事本打开
AGCTF部分习题_第5张图片
发现一个base64密码,直接解码,得出flag

帅帅帅

点开链接,也是直接F12查找
AGCTF部分习题_第6张图片

单身狗

用画图补全二维码(下图中右图为补全后二维码)
AGCTF部分习题_第7张图片

一个32岁学长的情书

呵呵,用base32写情书,摆明了不想拥有爱情
百度base32,直接解码

这是个gif

下载文件,发现打不开,提示是这是个GIF,用Hxd打开,发现头文件缺失,补全头文件,可打开图片,得到flag
AGCTF部分习题_第8张图片

Easy_Misc

下载文件,发现需要密码,暴力破解得到密码password
输入密码后得到一个图片,查看图片属性,发现占用空间比图片占用空间大得多,改变文件格式为zip,得到一个视频
从视频中得到得到一个缺角的二维码
AGCTF部分习题_第9张图片
画图工具补全二维码
AGCTF部分习题_第10张图片
扫描二维码,得到一串密码,MD5解码,得到flag

reverse

EZIDA

拖进ida,直接shift+F12,发现flag
AGCTF部分习题_第11张图片

Easy_re

拖入ida,shift+F12
AGCTF部分习题_第12张图片
发现flag字样,双击进入,找到有关flag代码,
AGCTF部分习题_第13张图片
F5查看反汇编代码
AGCTF部分习题_第14张图片
发现一连串可疑数字,按R键,将数字转化为ascll
AGCTF部分习题_第15张图片
得到flag

你可能感兴趣的:(AGCTF部分习题)