其他分享
首页 > 其他分享> > [GKCTF 2020]cve版签到

[GKCTF 2020]cve版签到

作者:互联网

通过题目的提示可知,这是一个CVE(cve-2020-7066)的复现

image-20220709212910405

image-20220709213005114

点击进之后也无回显
看了这个cve之后,知道这个cve就是这个get_headers()会截断URL中空字符后的内容
就根据cve的提示,可以利用%00来截断后面url的内容
题目中给出了url的结尾必须为.ctfhub.com
那么我们可以构造payload

http://1.14.71.254:28532/?url=http://127.0.0.1%00.ctfhub.com

image-20220709213525925

根据提示后面必须为123,修改payload

1.14.71.254:28532/?url=http://127.0.0.123%00.ctfhub.com

image-20220709215048598

得到flag

标签:00,http,签到,ctfhub,url,2020,cve,com
来源: https://www.cnblogs.com/traverller-2333/p/16470552.html