CTF論劍場 Web10 WriteUp

  1. Ctrl+U查看頁面源代碼,發現一串編碼,從尾部的三個等號猜測是base32編碼
    在這裏插入圖片描述2. 用base32在線解碼器解碼,結果如下:在這裏插入圖片描述3. 猜測以上結果是用戶名和密碼,嘗試登錄,同時用burpsuit抓包,登錄成功,抓包結果如下,有一長串被“.”分割爲三部分的字符,這是網站用JWT的方法進行認證
    在這裏插入圖片描述4.從kk’s diary可以發現,Vim崩潰並且網站有祕密

Vim崩潰時文件會備份緩存,並且以*.swp文件格式存儲;當然了,如果文件正常關閉會自動刪除同名的swp格式文件。

在這裏插入圖片描述5. 既然是在寫這個網站的主頁時崩潰的,那麼我們看一下網站主頁在這裏插入圖片描述6. 下載L3yx.php.swp文件,用記事本打開,發現 KEY = 'L3yx----+++±—'這句,這是JWT的密鑰
7. 現在點擊這裏對第3步中得到的字符串進行解碼,結果如下:在這裏插入圖片描述8. 利用jwt.io/將account修改爲L3xy,同時不要忘記修改jat和exp,並將密鑰填入signature中,就會得到一串新的JWT字符串在這裏插入圖片描述9.用這串新字符串替換burpsuit中的token,發包即可得到flag在這裏插入圖片描述JWT相關知識

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章