HelloCTF [RCE-labs] Level 5 - 黑名单式过滤

开启靶场,打开链接:

GET传参cmd,且对flag字符串进行了过滤

\*绕过,fl*ag

用'绕过,f''lag或f'l'ag

当然还有别的方法绕过,就不一一赘述了(已经写了文档了《过滤绕过方法》)


/?cmd=cat /fl$*ag

成功得到flag:

NSSCTF{132e1f48-9cc3-4a6f-8608-91f32a8fa6f6}

相关推荐
IT·小灰灰43 分钟前
30行PHP,利用硅基流动API,网页客服瞬间上线
开发语言·人工智能·aigc·php
快点好好学习吧1 小时前
phpize 依赖 php-config 获取 PHP 信息的庖丁解牛
android·开发语言·php
秦老师Q1 小时前
php入门教程(超详细,一篇就够了!!!)
开发语言·mysql·php·db
是誰萆微了承諾1 小时前
php 对接deepseek
android·开发语言·php
刚刚入门的菜鸟1 小时前
php-curl
运维·web安全·php
code_li1 小时前
“信息安全”与“网络安全”区别
安全·网络安全·信息安全
独角鲸网络安全实验室2 小时前
本地信任成“致命漏洞”:数千Clawdbot Agent公网裸奔,供应链与内网安全告急
网络·网关·安全·php·漏洞·clawdbot·信任机制漏洞
Teame_3 小时前
渗透课程学习总结
网络·安全·web安全
南棋网络安全3 小时前
windows系统搭建靶场
网络安全
千寻技术帮3 小时前
10404_基于Web的校园网络安全防御系统
网络·mysql·安全·web安全·springboot