HelloCTF [RCE-labs] Level 5 - 黑名单式过滤

开启靶场,打开链接:

GET传参cmd,且对flag字符串进行了过滤

\*绕过,fl*ag

用'绕过,f''lag或f'l'ag

当然还有别的方法绕过,就不一一赘述了(已经写了文档了《过滤绕过方法》)


/?cmd=cat /fl$*ag

成功得到flag:

NSSCTF{132e1f48-9cc3-4a6f-8608-91f32a8fa6f6}

相关推荐
事业运财运爆棚6 小时前
Laravel 请求接口 调用2次
php·laravel
寰宇软件8 小时前
PHP CRM售后系统小程序
微信小程序·小程序·vue·php·uniapp
YesYoung!8 小时前
pikachu靶场-敏感信息泄露概述
web安全·网络安全·ctf
doubt。8 小时前
【BUUCTF】[RCTF2015]EasySQL1
网络·数据库·笔记·mysql·安全·web安全
Again_acme9 小时前
20250118面试鸭特训营第26天
服务器·面试·php
ac-er888810 小时前
Yii框架中的多语言支持:如何实现国际化
android·开发语言·php
廾匸070510 小时前
《2024年度网络安全漏洞威胁态势研究报告》
安全·web安全·网络安全·研究报告
程序员老卢10 小时前
PHP流程控制
开发语言·php
請叫我菜鳥12 小时前
PHP常见正则表达式
开发语言·正则表达式·php
万亿少女的梦16812 小时前
WEB渗透技术研究与安全防御
开发语言·前端·网络·爬虫·安全·网络安全·php