[极客大挑战 2019]Havefun (一块儿来撸猫) CTF复现

前言

这是一道很是简单基础的CTF题,很久都没有遇到这种简单的题了,让我看到了生活的但愿,对将来充满了向往 题目连接:https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Havefunhttps://buuoj.cn里面web类的[极客大挑战 2019]Havefun)html

复现

  • 初次试水 打开题目连接咱们能够看到只是一个静态页面,就连能够点的东西都没有 node

  • 明察秋毫 页面出了一只可爱的胖猫之外啥都没有,一会儿就感受这道题不简单呀,难道又是一道烧脑的CTF吗? 咱们再进一步去试探,右键查看源代码,看看里面有没有提示或者信息泄露什么的web

  • 一脸懵逼 在源代码最后几行中出现了可疑的注释spa

<!--
        $cat=$_GET['cat'];
        echo $cat;
        if($cat=='dog'){
            echo 'Syc{cat_cat_cat_cat}';
        }
        -->

这是一段PHP代码,咱们以GET方式传入cat,直接输出cat的值,若是cat的值为dog则将直接输出Syc{cat_cat_cat_cat}。开始我还觉得Syc{cat_cat_cat_cat}就是flag,提交发现失败了,可是这个格式和flag长得特别像,就算不是flag也可能和flag有种xx关系。咱们试着传入cat的值为dog(http://d776180d-4960-4eca-8b2a-e87c5f2f3d71.node3.buuoj.cn/?cat=dog) 结果出来的不是Syc{cat_cat_cat_cat},而是真的flag,我也是一脸懵逼呀。 3d

总结

也许出题人就是想考一下‘聪明’人,故意写一个假的flag把人给强制带偏。咱们在CTF比赛中要多去试探,不要为了节约一些时间而错过了出题人给你的惊喜code

相关文章
相关标签/搜索