HelloCTF [RCE-labs] Level 5 - 黑名单式过滤

开启靶场,打开链接:

GET传参cmd,且对flag字符串进行了过滤

\*绕过,fl*ag

用'绕过,f''lag或f'l'ag

当然还有别的方法绕过,就不一一赘述了(已经写了文档了《过滤绕过方法》)


/?cmd=cat /fl$*ag

成功得到flag:

NSSCTF{132e1f48-9cc3-4a6f-8608-91f32a8fa6f6}

相关推荐
板鸭〈小号〉4 小时前
Socket网络编程(1)——Echo Server
开发语言·网络·php
galaxylove7 小时前
Gartner发布网络弹性指南:将业务影响评估(BIA)嵌入网络弹性策略的核心,重点保护基础设施和关键业务系统
网络·安全·web安全
kjl53656610 小时前
Redis配置文件(redis.conf)
redis·bootstrap·php
网安INF12 小时前
【论文阅读】-《SparseFool: a few pixels make a big difference》
论文阅读·人工智能·深度学习·网络安全·黑盒攻击
東雪蓮☆13 小时前
LNMP 环境部署 WordPress
linux·运维·mysql·nginx·php
介一安全13 小时前
【Web安全】转义字符注入?转义也会失效的SQL注入
web安全·网络安全·安全性测试·sql注入
网安INF13 小时前
【论文阅读】-《Sparse Adversarial Attack via Perturbation Factorization》
论文阅读·人工智能·计算机视觉·网络安全·黑盒攻击
lingggggaaaa13 小时前
小迪安全v2023学习笔记(九十七天)—— 云原生篇&Kubernetes&K8s安全&API&Kubelet未授权访问&容器执行
java·笔记·学习·安全·网络安全·云原生·kubernetes
余防16 小时前
代码审计
安全·web安全·网络安全
Gary Studio17 小时前
ESP32 IDF GET_HTTPS
网络协议·https·php