[GKCTF2020]cve版签到】的更多相关文章

cve-2020-7066漏洞 利用get_header($url)函数漏洞%00对部分url截断 构造ssrf请求,用127.0.0.1网址访问目标主机内部资源 其实就是get_header()的CVE.这个函数特点就是会去请求url并返回header头部.但是CVE告诉我们,如果是用%00截断,就可能让命令去请求用户的可控网址.…
[GKCTF2020]CheckIN 解题思路 打开直接是源码: <title>Check_In</title> <?php highlight_file(__FILE__); class ClassName { public $code = null; public $decode = null; function __construct() { $this->code = @$this->x()['Ginkgo']; $this->decode = @b…
GEKCTF [GKCTF2020]CheckIN97 <title>Check_In</title> <?php highlight_file(__FILE__); class ClassName { public $code = null; public $decode = null; function __construct() { $this->code = @$this->x()['Ginkgo']; $this->decode = @base64…
下面还是简单web的入门题 [GKCTF2020]cve版签到 这次的比赛最简单的题了吧,提示是CVE-2020-7066,但是网上没有几个关于这个漏洞的相关利用的文章,似乎是get_header()函数有点问题,没做出来,看了write up后复现一下. payload: /?url=http://127.0.0.123%00*.ctfhub.com 原理: 在url中%00表示ascll码中的0,而ascii中0作为特殊字符保留,表示字符串结束, 所以当url中出现%00时就会认为读取已结束…
因为总是忘记签到,所以尝试写了一个签到脚本,因为使用的是Python3,所以没法使用Urllib2,于是选择了Requests,事实证明,Requests比Urllib2好用.整体思路比较简单,就是模拟百度登陆的过程进行交互,然后获取COOKIES并保存,之后都使用COOKIES登陆,然后模拟贴吧客户端的收发包过程进行交互,但实际上遇到了非常多的问题,这里就记录下这次的调试经验 主程序比较简单,就是判断是否登陆成功,然后开始签到,其中判断登陆是否成功时,参考的程序中用的是访问此地址检测状态值 h…
经常玩贴吧,刚学python ,所以自己弄了一个python版的签到程序.自己的东西总是最好的. 登陆模块参考的http://www.crifan.com/emulate_login_website_using_python/.签到模块自己找百度瞎糊弄的,写的很烂,代码一点都不规范.有什么建议可以提 # 594595116@qq.com import re import urllib import urllib2 import cookielib import json import sys i…
1.外包公司要求早上签到,就写了一个自动打卡程序. 2.一直都想写这个程序,可是一直没有思路,知道有个软件公司找我做自动答题程序,于是自动打卡程序才应运而生.未来可以将自动答题程序开源工大家查看. 3.由于公司是企业域认证,所以需要先认证,然后通过webbrower模拟手动操作. 参考资料如下 C#网页表单自动填写实现原理 4.给webBrowser设置网站地址 webBrowser1.Source = new Uri(txtUrl.Text); 然后开启监控线程 Thread t1 = new…
demo代码:https://www.cnblogs.com/canmeng/p/11000548.html 定位出错是由于cookie 我重新登录账号过,cookies的值就变了 当时没注意cookie的值变化,然而定位参数回复仍然回复成功 {"state":1,"meg":"成功","result":{}} 至于获取cookie可以参考https://www.cnblogs.com/fengpingfan/p/475967…
望指正demo的定位,有时候会抽风无法接受我的定位信息 #! /usr/bin/python3 # -*- coding:UTF- -*- # time : // : # file : chuangyue.py # By 卤蛋 from urllib.parse import quote import datetime import requests import calendar import sys import time import random import urllib3 urlli…
目录 . 漏洞的起因 . 漏洞原理分析 . 漏洞的影响范围 . 漏洞的利用场景 . 漏洞的POC.测试方法 . 漏洞的修复Patch情况 . 如何避免此类漏洞继续出现 1. 漏洞的起因 为了理解这个漏洞,我们需要先理解两个基本概念 0x1: Bash的环境变量 . 只能在当前shell中使用的"局部变量" var="hello world" echo $var . 在子进程中也可以使用的"全局变量" export var="hello…