都过滤了WEB 未解决

分数: 40 金币: 6
题目作者: harry
一  血: dotast
一血奖励: 5金币
解  决: 1731
提  示: !,!=,=,+,-,^,%
描  述:
全都过滤了绝望吗?
评论
陈江川0118 4年前

虽然不知道这题最后过滤了什么,但是给大家解释一下,cat</flag的意思,<是重定向的意思,/是根目录的意思,所以cat</flag,是从根目录中cat flag

回复 1

cgxx 4年前

{cat,/flag}

回复 0

yswdlll 4年前

我用ls</好像也没跳到根目录里面。。

回复 0

stevehao 4年前

异或注入,学到了

回复 0

godark 4年前

最后为什么要用-'来闭合?用#行吗?

回复 0
陈江川0118 4年前

#被过滤了

回复 0

jang 4年前

用bp爆破命令看哪个能用,结果系统崩了

回复 0

18316551199 4年前

命令写错了,整个崩掉,要重启浏览器。。。

回复 0

18316551199 4年前

还有2个小时,地址就访问不了了。。。。

回复 0

F1LAgia0 4年前

为什么用res = requests.post(url, data=data) print(res.text)只能抓到<script>跳转之后的代码?

回复 1

days 4年前

<重定向符 </flag就是将根目录下flag重定向给cat 因此可以cat出来

回复 0

WriteUp

image
harry

6 金币

评分(9)

解题动态

igrazee 攻破了该题 2天前
WYYYYTT 攻破了该题 3天前
白菜白又白 攻破了该题 3天前
邪恶的番茄 攻破了该题 3天前
bhcxzhdsa 攻破了该题 3天前
铭风 攻破了该题 3天前
proll 攻破了该题 3天前
Moon172332 攻破了该题 4天前
1348931180 攻破了该题 4天前
鲲中霸王 攻破了该题 4天前
cccczz 攻破了该题 8天前
out不慢 攻破了该题 8天前
ixin 攻破了该题 9天前
langkeyo 攻破了该题 12天前
南交混的入朱靖宇 攻破了该题 15天前
caocao 攻破了该题 15天前
eason2023 攻破了该题 17天前
18042157087 攻破了该题 17天前
Robert 攻破了该题 17天前
yoru3333 攻破了该题 17天前
问题反馈