BugkuCTF中套路滿滿的題--------never give up

這道題目,當我做出來的時候,我此刻的內心是很複雜的。。。。

進去,頁面內容是   never never never give up !!!

看到這裏,感覺又要查看一大波信息。。。。

剛開始,還是先查看源碼,發現有一個提示:

看到有一個提示,立馬訪問,你會看到進入到了一個CTF論壇,起初,小編以爲flag回藏在論壇裏,所以開始瀏覽論壇之旅。

瀏覽下來,發現這論壇和平時見到的論壇沒啥區別,雖然沒找到flag,但看看其他人的帖子,也算是漲漲見識。

瀏覽了十幾分鍾,小編打算放棄了,但是,想到提示是不可能白給的,所以可定還有一種方法,可能是我們使用的姿勢不對。

嘗試了以下,在訪問1p.html的時候,抓包:

 

看來,這波操作是正確的了🤭

首先是html解碼:

其次是url解碼:

然後再是base64解碼

最後再是URL解碼:

";if(!$_GET['id'])
{
	header('Location: hello.php?id=1');
	exit();
}
$id=$_GET['id'];
$a=$_GET['a'];
$b=$_GET['b'];
if(stripos($a,'.'))
{
	echo 'no no no no no no no';
	return ;
}
$data = @file_get_contents($a,'r');
if($data=="bugku is a nice plateform!" and $id==0 and strlen($b)>5 and eregi("111".substr($b,0,1),"1114") and substr($b,0,1)!=4)
{
	require("f4l2a3g.txt");
}
else
{
	print "never never never give up !!!";
}


?>

看來出題人也是夠費心的了,居然可以加密那麼多次。。。。

閱讀源碼,直接訪問          f4l2a3g.txt  即可得到flag

 

 

 

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章