- 博客(1)
- 收藏
- 关注
原创 好靶场JWT解题总结
这题也可使用BP插件JWT Editor直接抓包修改HS256为none,role字段改为admin放包即可获得flag。这里用JWT Editor解析到JWT,参数role应该就是角色色权限,将user修改为admin。此题是有关弱密码的,这里我们将JWT去用TscanPLUS里面自带的工具去破解。JWT可能存在空加密的漏洞,将alg字段的HS256改为none试试。不管,先抓包看看,这题如果用上题的方法是不行的。并添加好密钥,开始编码,获得构造的JWT。=== 生成的PEM公钥 ===
2026-01-07 15:31:11
582
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅