ctf.show 萌新模块web15关,这一关是代码执行漏洞,需要灵活的运用PHP的命令执行函数,在上一关的基础上又过滤了=?>关键字,看起来已经没啥思路了,但仔细一看,它居然取消了对分号;的过滤,这样一来就好办了,继续上一关的曲线救国思路,先GET请求传递一句话木马,再用POST请求传递系统命令,即可拿到flag 进入页面后,可以看到部分源码, 源码中提示flag就藏在config.php文件中 源码中通过GET请求获取参数,并过滤了参数中的system*?<>=exechighlightcat(.filephp