background picture of the home page

Welcome 2 n0o0b's home

程序可以逆向,人生可以吗

ciscn&长城杯2025初赛wp

团队wp Web hello_web 对hackme.php进行二次目录穿越得到源码 ?file=....//hackme.php <?php highlight_file(__FILE__); $lJbGIY="eQOLlCmTYhVJUnRAobPSvjrFzWZycHXfdaukqGgwNp

thumbnail of the cover of the post

记一次校赛内网渗透

校赛做了老学长出的一套域渗透的题目,也是第二次接触域相关了 一共是两台靶机,一台DC域控机,一台web服务机,题目不难

thumbnail of the cover of the post

SHCTF2024-week4-wp

抽空就写了一题QAQ re Excel CPU 你们喜闻乐见的 Excel CPU 逆向(简单版)来啦😼 这是一个 flag 解密机,你只需要昼夜不停地按 F

thumbnail of the cover of the post

SHCTF2024-week3-wp

忙起来了,只做了俩道简单题 web 小小cms YzmCMS 7.0任意函数调用RCE 漏洞研究分析_yzmcms漏洞-CSDN博客 秒了

thumbnail of the cover of the post

SHCTF2024-week2-wp

re babytea 题目描述: 最简单的tea v1为密文,sub_140001450加密函数进行分组加密 xtea,加解密ࡤ

thumbnail of the cover of the post

鹏城杯2024部分wp

exec 用赛博厨手动解base,拿到混淆源码 a=True d=len G=list g=range s=next R=bytes o=input Y=print def l(S): i=0 j=0 while a: i=(i+1)%256

thumbnail of the cover of the post