[GKCTF 2020]CVE版签到

在这里插入图片描述
查一下hint
cve-2020-7066: 在低于7.2.29的PHP版本7.2.x,低于7.3.16的7.3.x和低于7.4.4的7.4.x中,将get_headers()与用户提供的URL一起使用时,如果URL包含零(\ 0)字符,则URL将被静默地截断。这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。

在这里插入图片描述
F12之后在Headers中发现hint

两者结合利用零字符截断使get_headers()请求到本地127.0.0.1
以及链接
在这里插入图片描述
构造

?url=http://127.0.0.1%00www.ctfhub.com

在这里插入图片描述
必须以123结尾

?url=http://127.0.0.123%00www.ctfhub.com

在这里插入图片描述
得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值