管理员

Track-聂风

1关注
346粉丝
218文章
返回网站首页

您已发布 218篇文章作品写文章

社区文章大开放!支持转载!

缘由掌控安全社区技术文章投稿区,运行到现在也有了一段时间,有很多优秀的文章发布在我们的平台。感谢这些同学!之前有同学提议,想把我们社区的文章转载到自己的个人博客、公众号或者是其他的地方。当时作为官方我们拒绝了同学们提出的需求,然后经过我们内部的讨论。我们决定开放社区文章,允许小伙伴转载,让更多的人读到优秀的文章。规则1、转载到任何的平台或者自己的博客,记得标明出处(掌控安全社区)2、作业板

 2021-9-14
 4 
 2853 

[学长招聘] 字节跳动 - 云安全运营工程师

字节跳动安全与风控—安全中心公司官网:https://bytedance.com/zh/岗位名称:云安全运营工程师岗位描述:1、负责火山引擎客户的安全运营工作,包括安全策略制定、安全产品巡检、安全产品接入配置、安全告警分析处置等。2、日常安全咨询,为客户提供各类安全问题的解答。3、出现安全事件时,提供应急响应工作。岗位要求:1、学历全日制统招本科及以上,1年及以上工作经验,有云安全服务和运维经

 2021-7-31
 0 
 2582 

CTF版块 - WEB_CTF_9 - 11

Web题:第九题Web题:第十题Web题:第十一题Web题:第九题页面一个空白,先按个F12看看是否有惊喜。藏了段PHP代码,很明显的PHP,Js的格式不是这样的。这题是考到了strcmp,要求你传入一个和flag完全相同的值,对两个变量进行比较,完全相同才会返回flagstrcmp传入数组会返回null会报错,然后因为null==0所以这里会返回True.Web题:第十题又是空白页面

 2021-6-30
 0 
 11 

CTF版块 - WEB_ctf_8

CTF版块 - WEB_ctf_8<?phpinclude('index1.php');highlight_file(__FILE__);/*index1.phpif (isset($_GET['name']) and isset($_GET['password'])) { if ($_GET['name'] == $_GET['password']) echo '&l

 2021-6-30
 0 
 2 

CTF版块 - WEB_ctf_6

CTF版块 - WEB_ctf_5查看源码<?php include('index1.php');highlight_file('index.php')/*index1.php.bak$md5a = md5('QNKCDZO');$a = @$_GET[8];$md5b = @md5($a);if(isset($a)){ if($a != 'QNKCDZO' &&

 2021-6-30
 0 
 1 

CTF版块 - WEB_ctf_5

CTF版块 - WEB_ctf_5打开题目看到源码<?php include('index1.php');highlight_file("index.php");/*index1.php.bak flag.txt<?phpextract($_GET);if (!empty($zkz)){$f = trim(file_get_

 2021-6-30
 0 
 5 

CTF版块 - WEB_ctf_4

打开题目先看源码。<?php@error_reporting(1);highlight_file("index.php");if(preg_match("/flag/i", $_GET["ip"])){ die("no flag");}echo system("ping $_GET[ip]");?>传参ip然后过滤掉flag这字符串。然后system处很明显可以命令执行。我

 2021-6-30
 0 
 2 

CTF版块 - WEB_ctf_3

打开题目,然后得到了题目源码。<?php @error_reporting(1);show_source(__FILE__); include 'flag.php';class baby { public $file; function __toString() { if(isset($this->file)) {

 2021-6-30
 0 
 3 

CTF版块 - WEB_ctf_2

打开题目,映入眼帘的就是题目源码。<?phperror_reporting(0);show_source(__FILE__);echo $_GET['hello'];@$file=$_GET['file'];while(strstr($file,"file://")){$file=str_replace("file://", "",$file);}include($file);?>

 2021-6-30
 0 
 4 

CTF版块 - WEB_ctf_1

打开网页,看到一个狗头,既然是Web_ctf肯定是先F12看看源码这里有个提示,存在source.php文件,就得到了源码。这道题目其实我在以前授课的生涯中,是有明确的案例,phpmyadmin的文件包含漏洞。重要函数mb_strpos():返回要查找的字符串在别一个字符串中首次出现的位置mb_substr() 函数返回字符串的一部分。然后发现有个hint.php,访问后发现了flag

 2021-6-30
 0 
 5