HelloCTF [RCE-labs] Level 5 - 黑名单式过滤

开启靶场,打开链接:

GET传参cmd,且对flag字符串进行了过滤

\*绕过,fl*ag

用'绕过,f''lag或f'l'ag

当然还有别的方法绕过,就不一一赘述了(已经写了文档了《过滤绕过方法》)


/?cmd=cat /fl$*ag

成功得到flag:

NSSCTF{132e1f48-9cc3-4a6f-8608-91f32a8fa6f6}

相关推荐
2401_8274999914 小时前
python项目实战10-网络机器人03
开发语言·python·php
a11177615 小时前
网络安全检查表 docx 附文件
网络·安全·web安全
达不溜的日记15 小时前
CAN总线网络传输层CanTp详解
网络·stm32·嵌入式硬件·网络协议·网络安全·信息与通信·信号处理
xinhuanjieyi16 小时前
php setplayersjson实现类型转换和文件锁定机制应对高并发
android·开发语言·php
藤原千花的败北16 小时前
云存储AccessKey泄露漏洞(oss AK/SK)
网络安全
xixixi7777717 小时前
从5G标准到6G前沿:Polar码的技术演进与未来之路
开发语言·人工智能·5g·大模型·php·通信·polar码
2401_8858850418 小时前
视频短信接口集成起来复杂吗?API接入说明
开发语言·php·音视频
zopple18 小时前
PHP与Vue.js:前后端开发的完美搭档
开发语言·vue.js·php
北漂Zachary19 小时前
Laravel 8.x核心特性全解析
php·laravel
上海云盾王帅19 小时前
如何抵御CC攻击?从原理到实战的全面防护手册
网络安全