0%

_*CTF_2023_wp_部分

*CTF。。坐等群u的wp。。。。

jwt2struts

不会,搜之(笑死,卡在第一步

access_token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJ1c2VyIiwiZXhwIjoyMDA2MjE1MDUzfQ.y8bvfxujzwVOmp856bxfGkT1AJUAoVUA9X9NTmiPkGg
{
“typ”: “JWT”,
“alg”: “HS256”
}
{
“sub”: “user”,
“exp”: 2006215053
}
{

}
查的一些资料,,
JSON Web Tokens - jwt.io

记一题关于JWT的CTF(hackergame 普通的身份认证器) - FreeBuf网络安全行业门户
CTFSHOW jwt篇
ctf-hub web进阶(JWT)
CTFSHOW jwt篇
五分钟带你了解啥是JWT - 知乎
一次关于jwt的尝试破解 - 知乎
一、Struts基本介绍和使用

misc

old language

谷歌识图,百度识图出不来
发现是
Dovahkiin 字体

一一比对,结果这玩意不仅一个符号同时对应大小写,第三个符号还对应了两个字母————😡😡😡
试了半天发现题目有AN ancient old language
可能就是告诉我们全大写吧,,浅浅test一下,成功了

找图不求人!10个以图搜图的识图网站推荐 - 知乎

MWM

pip install torchvision
运行py文件后大概在C:\Users\用户名\.cache\torch\hub\checkpoints的地方生成了个pth文件,看一眼好像是504B,改成zip解压缩看看,

1
2
3
4
5
6
7
/data.pkl
/version
data
|-/140218745311664
|-/140218745311744
|-/140218745311824
|-...

然后加载这个pickle文件

1
2
3
4
5
6
7
8
9
10
11
12
13
14
import pickle
import pickletools

file_path = "C:\\Users\\用户名\\.cache\\torch\\hub\\checkpoints\\resnet50-0676ba61\\archive\\data.pkl"

with open(file_path, 'rb') as pkl_file:
data = pkl_file.read()

with open("C:\\Users\\用户名\\.cache\\torch\\hub\\checkpoints\\resnet50-0676ba61\\archive\\pickle_data.txt", 'w', encoding='utf-8') as output_file:
try:
unpickled_data = pickletools.dis(data, out=output_file)
except pickle.UnpicklingError as e:
output_file.write("UnpicklingError: " + str(e))
# 这步其实只是为了看着方便。。。。

然后有

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
    0: \x80 PROTO      2
2: c GLOBAL 'collections OrderedDict'
27: q BINPUT 0
29: ) EMPTY_TUPLE
30: R REDUCE
31: q BINPUT 1
33: ( MARK
34: X BINUNICODE 'conv1.weight'
51: q BINPUT 2
53: c GLOBAL 'torch._utils _rebuild_parameter'
86: q BINPUT 3
88: c GLOBAL 'torch._utils _rebuild_tensor_v2'
121: q BINPUT 4
123: ( MARK
124: ( MARK
125: X BINUNICODE 'storage'
137: q BINPUT 5
139: c GLOBAL 'torch FloatStorage'
159: q BINPUT 6
161: X BINUNICODE '140219039892448'
181: q BINPUT 7
183: X BINUNICODE 'cpu'
191: q BINPUT 8
193: M BININT2 9408
196: t TUPLE (MARK at 124)
197: q BINPUT 9
199: Q BINPERSID
200: K BININT1 0
202: ( MARK
203: K BININT1 64

...

35404: \x88 NEWTRUE
35405: h BINGET 0
35407: ) EMPTY_TUPLE
35408: R REDUCE
35409: r LONG_BINPUT 2623
35414: \x87 TUPLE3
35415: r LONG_BINPUT 2624
35420: R REDUCE
35421: r LONG_BINPUT 2625
35426: u SETITEMS (MARK at 33)
35427: . STOP
highest protocol among opcodes = 2

大概知道这道题是什么序列化什么反序列化吧。。。
然后我不知道为什么一直搞不出来那个pickle.load。。。反正就是溜了。。。坐等别人wp。。。

snippingTools

学长给了个frankthetank-music/Acropalypse-Multi-Tool: Easily detect and restore Acropalypse vulnerable PNG and GIF files with simple Python GUI.
但是我cmd一直报错。。。
一开始以为是路径的问题
Python import .pyd 可能遇到路径的问题
解决Python import .pyd 可能遇到路径的问题
后来发现可能是缺什么dll
ImportError: DLL load failed: 找不到指定的模块, 可能缺少VC ++ Redistributable Package
然后我安了dependencywalker之后发现少了PYTHON39.DLL和WPAXHOLDER.DLL还有些什么什么的
反正不太明白。。懒得搞了其实。。。有时间开虚拟机在虚拟机里可能快一点。。。

btw上网搜索的时候发现了个Windows 11 截图工具隐私错误暴露裁剪的图像内容 - 知乎,里面大概是讲一些原理这样
然后我看到最底下评论今天十二点求脚本。。我有充分证据证明ta也在*ctf。。。

不学了做不出来好崩溃。。sstilabs去了。。。