HelloCTF [RCE-labs] Level 5 - 黑名单式过滤

开启靶场,打开链接:

GET传参cmd,且对flag字符串进行了过滤

\*绕过,fl*ag

用'绕过,f''lag或f'l'ag

当然还有别的方法绕过,就不一一赘述了(已经写了文档了《过滤绕过方法》)


/?cmd=cat /fl$*ag

成功得到flag:

NSSCTF{132e1f48-9cc3-4a6f-8608-91f32a8fa6f6}

相关推荐
竹言笙熙4 小时前
代码审计初探
学习·web安全
网络安全King6 小时前
华为 网络安全 认证
安全·web安全
网络安全-老纪7 小时前
网络安全-js安全知识点与XSS常用payloads
javascript·安全·web安全
underatted7 小时前
2025tg最新免费社工库机器人
web安全·网络安全
H轨迹H12 小时前
Vulnhun靶机-kioptix level 4-sql注入万能密码拿到权限ssh连接利用mysql-udf漏洞提权
网络安全·渗透测试·vulnhub·靶机·web漏洞·oscp
网安加云课堂13 小时前
课程分享 | 安全系统建设的挑战与解决方案
网络·安全·web安全
黑客Ela14 小时前
网络安全营运周报
网络·安全·web安全
狂野小青年14 小时前
在PHP Web开发中,实现异步处理有几种常见方式的优缺点,以及最佳实践推荐方法
消息队列·php·最佳实践·异步任务
挣扎与觉醒中的技术人14 小时前
网络安全入门持续学习与进阶路径(一)
网络·c++·学习·程序人生·安全·web安全
黑客笔记16 小时前
ChatGPT超级AI对话模型 黑客十问十答
人工智能·web安全·网络安全