HelloCTF [RCE-labs] Level 5 - 黑名单式过滤

开启靶场,打开链接:

GET传参cmd,且对flag字符串进行了过滤

\*绕过,fl*ag

用'绕过,f''lag或f'l'ag

当然还有别的方法绕过,就不一一赘述了(已经写了文档了《过滤绕过方法》)


/?cmd=cat /fl$*ag

成功得到flag:

NSSCTF{132e1f48-9cc3-4a6f-8608-91f32a8fa6f6}

相关推荐
不爱学英文的码字机器3 小时前
零信任架构:重塑网络安全的IT新范式
安全·web安全·架构
迷路的小绅士6 小时前
防火墙技术深度解析:从包过滤到云原生防火墙的部署与实战
网络安全·云原生·防火墙技术·包过滤防火墙·状态检测防火墙
星哥说事9 小时前
使用开源免费雷池WAF防火墙,接入保护你的网站
web安全·开源
浩浩测试一下9 小时前
计算机网络中的DHCP是什么呀? 详情解答
android·网络·计算机网络·安全·web安全·网络安全·安全架构
蚁景网络安全10 小时前
从字节码开始到ASM的gadgetinspector源码解析
网络安全
浩浩测试一下12 小时前
SQL注入高级绕过手法汇总 重点
数据库·sql·安全·web安全·网络安全·oracle·安全架构
谈不譚网安12 小时前
CSRF请求伪造
前端·网络安全·csrf
亿坊电商13 小时前
PHP框架在微服务迁移中能发挥什么作用?
开发语言·微服务·php
JM丫13 小时前
PWNOS:2.0(vulnhub靶机)
网络安全
帅云毅14 小时前
Web漏洞--XSS之订单系统和Shell箱子
前端·笔记·web安全·php·xss