首页 > Web开发 > 详细

BUUCTF_web_三

时间:2020-05-25 15:15:38      阅读:63      评论:0      收藏:0      [点我收藏+]

下面还是简单web的入门题

[GKCTF2020]cve版签到

这次的比赛最简单的题了吧,提示是CVE-2020-7066,但是网上没有几个关于这个漏洞的相关利用的文章,似乎是get_header()函数有点问题,没做出来,看了write up后复现一下。
payload:

/?url=http://127.0.0.123%00*.ctfhub.com

原理:

在url中%00表示ascll码中的0,而ascii中0作为特殊字符保留,表示字符串结束,
所以当url中出现%00时就会认为读取已结束

而中间的127.0.0.123都是根据burp抓包得来的,第一个是hint,提示的是client-ip=127.0.0.1
第二个是tips,提示的是以123结尾。
PS: 提示都是在repeater中的响应头中得到的

BUUCTF_web_三

原文:https://www.cnblogs.com/a16n/p/12956530.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!