HelloCTF [RCE-labs] Level 5 - 黑名单式过滤

开启靶场,打开链接:

GET传参cmd,且对flag字符串进行了过滤

\*绕过,fl*ag

用'绕过,f''lag或f'l'ag

当然还有别的方法绕过,就不一一赘述了(已经写了文档了《过滤绕过方法》)


/?cmd=cat /fl$*ag

成功得到flag:

NSSCTF{132e1f48-9cc3-4a6f-8608-91f32a8fa6f6}

相关推荐
b55t4ck24 分钟前
Draytek vigo3910 工业路由器固件解密及其CVE-2024-23721漏洞分析
网络·物联网·网络安全
启山智软1 小时前
【 商城系统源码:Java与PHP的区别】
java·开发语言·php
源图客2 小时前
PHP开发环境搭建
开发语言·php
电子科技圈3 小时前
四大“门派”围攻边缘及端侧AI SoC市场“光明顶”
人工智能·嵌入式硬件·mcu·物联网·网络安全·音视频·语音识别
神仙别闹4 小时前
基于C# 利用工程活动图 AOE 网设计算法
算法·c#·php
JSON_L4 小时前
Laravel-Admin 自定义删除完整实现
php·laravel·laravel-admin
德迅云安全-小潘5 小时前
APP运营服务器配置全攻略:从选型到网络安全,你需要知道的一切
运维·服务器·web安全
wangl_925 小时前
Modbus TCP/IP 地址完全解析手册
网络·tcp/ip·php·modbus·kepware·kepserverex
%KT%5 小时前
Agent开发:自动查天气+景区推荐
linux·数据库·php
niucloud-admin7 小时前
PHP V6 单商户常见问题——升级/云编译目录读写权限状态不通过如何处理
php