都过滤了WEB 未解决

分数: 40 金币: 6
题目作者: harry
一  血: dotast
一血奖励: 5金币
解  决: 1524
提  示: !,!=,=,+,-,^,%
描  述:
全都过滤了绝望吗?
评论
18316551199 4年前

还有2个小时,地址就访问不了了。。。。

回复 0

F1LAgia0 4年前

为什么用res = requests.post(url, data=data) print(res.text)只能抓到<script>跳转之后的代码?

回复 1

days 4年前

<重定向符 </flag就是将根目录下flag重定向给cat 因此可以cat出来

回复 0

风间琉璃舞 4年前

不明白为啥用</代替

回复 0
miko 3年前

&lt;重定向,因为过滤空格,斜杠是正常flag放在根目录下,所以flag前加斜杠

回复 1

supervampire1 4年前

env

回复 1

fuckctf 4年前

崩溃了四五次,这题牛逼

回复 1

xiaolan 4年前

cat</flag

回复 2
Ghost3C 4年前

请问这里为什么要用</呢

回复 0

PASSERFBER 4年前

为什么ls完只有显示index.php index.php,我的flag呢

回复 1
linyimei 4年前

@melvyn666 过滤了=,为啥还能用a=$'\x20/flag'

回复 0

PASSERFBER 4年前

@melvyn666 对哦,还要绕开空格,谢谢,哈哈哈

回复 0

goddemon 4年前

好家伙 还崩两次

回复 4

goddemon 4年前

好家伙,做到一半 环境崩了可还行

回复 4

WriteUp

image
harry

6 金币

评分(7)

解题动态

Hehe0619 攻破了该题 8小时前
zhochangquan 攻破了该题 1天前
julianus 攻破了该题 2天前
a1451753998 攻破了该题 2天前
花舞Flower 攻破了该题 3天前
dwx1583 攻破了该题 4天前
zengzhijing 攻破了该题 5天前
zhuizhui 攻破了该题 6天前
qidianzhi 攻破了该题 7天前
千机www 攻破了该题 9天前
aaaaab 攻破了该题 9天前
ww__ 攻破了该题 11天前
DigitalLemon 攻破了该题 11天前
hackerbugku 攻破了该题 12天前
huihuiwudi 攻破了该题 15天前
huihuiwudi321 攻破了该题 15天前
Future92 攻破了该题 16天前
13500586839 攻破了该题 16天前
orange33315 攻破了该题 17天前
jiangnanwithrain 攻破了该题 17天前
问题反馈