Manos a la obra
Analizamos el dominio en busca de información, nada raro hasta que vemos lo que parece una URL en una etiqueta TXT.
Reemplazamos los caracteres de Hexadecimal a ASCII (ej. 3a2f2f = ://, etc...) y obtendremos un enlace que nos llevará hasta la siguiente pista:
Abrimos el nuevo enlace y continuamos con el reto descargando el archivo "imagen.zip" que al parecer contiene una imagen llamada "ctf.jpg" en su interior.
Descomprimimos el archivo, pero.... Arg! Pide contraseña, utilizamos JTR (zip2john y John) y el diccionario rockyou para sacar la contraseña del zip.
Descomprimimos el archivo .zip con la contraseña "locomotora" y nos muestra una imagen con un "sabio" consejo xD.
Ahí queda eso.... Tras revisar el archivo con "exiftool" podemos dar con la flag:
La flag es: UAM{4ddcb848b6433e0649b69077a47da93c}
Ahora, los chicos de UAM nos advertían de que la flag nos va gustar, si la reversamos: