ctf.show 萌新模块web14关,此关卡是一个代码执行漏洞,重点在于命令执行函数的利用方式,源码中过滤比较严格,尤其是过滤了分号;之后,虽然可以用?>来代替分号,但这样一来就只能执行一行代码,难度较大,需要注意的是,源码中的过滤只针对GET请求的参数,而未对POST请求的参数做限制,这里推荐曲线救国, GET请求传递一句话木马,然后在POST请求中传递参数执行系统命令,从而获取flag 来到页面后展示了部分源码,并提示flag就在config.php文件中源码中通过GET请求获取参数,并过滤了参数中的systemexechighlightcat(.;fil