*CTF。。坐等群u的wp。。。。
jwt2struts
不会,搜之(笑死,卡在第一步
access_token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJ1c2VyIiwiZXhwIjoyMDA2MjE1MDUzfQ.y8bvfxujzwVOmp856bxfGkT1AJUAoVUA9X9NTmiPkGg
{
“typ”: “JWT”,
“alg”: “HS256”
}
{
“sub”: “user”,
“exp”: 2006215053
}
{
}
查的一些资料,,
JSON Web Tokens - jwt.io
记一题关于JWT的CTF(hackergame 普通的身份认证器) - FreeBuf网络安全行业门户
CTFSHOW jwt篇
ctf-hub web进阶(JWT)
CTFSHOW jwt篇
五分钟带你了解啥是JWT - 知乎
一次关于jwt的尝试破解 - 知乎
一、Struts基本介绍和使用
misc
old language
谷歌识图,百度识图出不来
发现是
Dovahkiin 字体
一一比对,结果这玩意不仅一个符号同时对应大小写,第三个符号还对应了两个字母————😡😡😡
试了半天发现题目有AN ancient old language
可能就是告诉我们全大写吧,,浅浅test一下,成功了
找图不求人!10个以图搜图的识图网站推荐 - 知乎
MWM
pip install torchvision
运行py文件后大概在C:\Users\用户名\.cache\torch\hub\checkpoints
的地方生成了个pth文件,看一眼好像是504B,改成zip解压缩看看,
1 2 3 4 5 6 7
| /data.pkl /version data |-/140218745311664 |-/140218745311744 |-/140218745311824 |-...
|
然后加载这个pickle文件
1 2 3 4 5 6 7 8 9 10 11 12 13 14
| import pickle import pickletools
file_path = "C:\\Users\\用户名\\.cache\\torch\\hub\\checkpoints\\resnet50-0676ba61\\archive\\data.pkl"
with open(file_path, 'rb') as pkl_file: data = pkl_file.read()
with open("C:\\Users\\用户名\\.cache\\torch\\hub\\checkpoints\\resnet50-0676ba61\\archive\\pickle_data.txt", 'w', encoding='utf-8') as output_file: try: unpickled_data = pickletools.dis(data, out=output_file) except pickle.UnpicklingError as e: output_file.write("UnpicklingError: " + str(e))
|
然后有
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45
| 0: \x80 PROTO 2 2: c GLOBAL 'collections OrderedDict' 27: q BINPUT 0 29: ) EMPTY_TUPLE 30: R REDUCE 31: q BINPUT 1 33: ( MARK 34: X BINUNICODE 'conv1.weight' 51: q BINPUT 2 53: c GLOBAL 'torch._utils _rebuild_parameter' 86: q BINPUT 3 88: c GLOBAL 'torch._utils _rebuild_tensor_v2' 121: q BINPUT 4 123: ( MARK 124: ( MARK 125: X BINUNICODE 'storage' 137: q BINPUT 5 139: c GLOBAL 'torch FloatStorage' 159: q BINPUT 6 161: X BINUNICODE '140219039892448' 181: q BINPUT 7 183: X BINUNICODE 'cpu' 191: q BINPUT 8 193: M BININT2 9408 196: t TUPLE (MARK at 124) 197: q BINPUT 9 199: Q BINPERSID 200: K BININT1 0 202: ( MARK 203: K BININT1 64
...
35404: \x88 NEWTRUE 35405: h BINGET 0 35407: ) EMPTY_TUPLE 35408: R REDUCE 35409: r LONG_BINPUT 2623 35414: \x87 TUPLE3 35415: r LONG_BINPUT 2624 35420: R REDUCE 35421: r LONG_BINPUT 2625 35426: u SETITEMS (MARK at 33) 35427: . STOP highest protocol among opcodes = 2
|
大概知道这道题是什么序列化什么反序列化吧。。。
然后我不知道为什么一直搞不出来那个pickle.load。。。反正就是溜了。。。坐等别人wp。。。
学长给了个frankthetank-music/Acropalypse-Multi-Tool: Easily detect and restore Acropalypse vulnerable PNG and GIF files with simple Python GUI.
但是我cmd一直报错。。。
一开始以为是路径的问题
Python import .pyd 可能遇到路径的问题
解决Python import .pyd 可能遇到路径的问题
后来发现可能是缺什么dll
ImportError: DLL load failed: 找不到指定的模块, 可能缺少VC ++ Redistributable Package
然后我安了dependencywalker之后发现少了PYTHON39.DLL和WPAXHOLDER.DLL还有些什么什么的
反正不太明白。。懒得搞了其实。。。有时间开虚拟机在虚拟机里可能快一点。。。
btw上网搜索的时候发现了个Windows 11 截图工具隐私错误暴露裁剪的图像内容 - 知乎,里面大概是讲一些原理这样
然后我看到最底下评论今天十二点求脚本。。我有充分证据证明ta也在*ctf。。。
不学了做不出来好崩溃。。sstilabs去了。。。