0
点赞
收藏
分享

微信扫一扫

Catf1agCTF-WEB签到

题目环境 image.png F12查看源代码 image.png

考虑到此平台大多flag格式都是catf1ag 那么就斗胆搜索此关键字

Ctrl+F进行搜索 image.png

有19种包含结果 结果都没有发现flag的存在

毕竟是签到题也不要想太麻烦 既然出题人说了有flag的存在 那就肯定不会骗我们

最后猜测到一个非常有意思的出题方式 猜测出题人把正确的flag进行反转了

搜索ga1ftac image.png

找到你了! 果不其然将正确的flag进行了反转 flag{give_you_false_flag}给你假的flag

正确的flag被反转 }!!!_ogogog_!!!_ftcga1ftac_ot_emoclew{ga1ftac 通过脚本复原flag

flagf='}!!!_ogogog_!!!_ftcga1ftac_ot_emoclew{ga1ftac'
#flag初始值
flag=flagf[::-1]
#反转flag初始值
print(flag)
#复原后的flag值

image.png 得到flag: catf1ag{welcome_to_catf1agctf_!!!_gogogo_!!!}

举报

相关推荐

0 条评论