NSSCTF刷题记录-陇剑杯jwt系列

嗨害嗨!练练流量分析!

知识储备

jwt:jwt是一种在网络应用之间传递信息的标准。jwt由头部Header,载荷Payload和签名signature组成,格式为xxxxxxxx.yyyyyyyyy.zzzzzzzzz。x部分为头部,y部分为载荷,z部分为签名。头部一般储存jwt的基本信息,如加密方式;载荷则是jwt的主要内容。一般来说,jwt是以base64编码的形式出现,在http请求中,可以在token部分找到

jwt问1

首先,既然是网站认证,题目又叫jwt,那我们直接看看http流量很轻松地我们就先发现了jwt。所以认证方式就是jwt。

jwt问2、3

绕过了验证,说明入侵成功,可以在服务器上执行指令,再加上包本身的提醒go root,说明黑客应该是入侵获取了root权限,那我们在jwt里面找,因为jwt是黑客发送的,所以应该是post请求,用过滤框把http的post请求筛出来

http.request.method =="POST"

在这个小范围找jwt,主要发现了两个jwt,其中一个是这样的

这个jwt并没有绕过验证,执行whoami因为回显显示The administrator has the authority to do this,you can……

所以再看下一个:

whoami发现这个权限为root,说明入侵成功,绕过了验证,那这个jwt就是我们所需要的。

一般来说id和username都在jwt第二部分,所以我们解码jwt的第二部分

得到这个{"id":10087,"MapClaims":{"username":"admin"}},问2答案为NSSCTF{10087#admin}

获取的权限就是NSSCTF{root}

jwt问4、5、6

我们接着入侵成功的流量往下看,首先黑客把一串base64解码写入了1.c,然后将1.c改名为looter.c,再把looter转变成了1个共享库looter.so,最后用它来重定向了配置文件,因此最初的恶意文件为1.c,然后so文件就是looter.so最后重定向路径为/etc/pam.d/common-auth

etc是存放配置文件的,而pam是一个用于访问控制和身份认证的模块。common-auth则是直接用于用户认证的,显然黑客是在更改用户认证的配置以方便入侵。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
WP-REST-API 是WordPress 的一种接口,它通过提供标准化的RESTful API,允许开发人员使用HTTP请求来访问和操作WordPress站点的内容和数据。通过这个接口,开发人员可以使用不同的编程语言和技术来与WordPress进行交互,从而使得开发更加灵活和自由。 JWT(JSON Web Token)是一种用于认证和授权的开放标准。它通过将用户信息和权限信息编码成一种加密的令牌,以实现跨服务器和跨域的身份验证。JWT 是由三部分组成的:头部、负载和签名。头部包含令牌的加密算法和类型信息,负载包含用户的相关信息,签名用于验证令牌的真实性和完整性。 WP-REST-API JWT整合了WordPress的REST API和JWT的认证机制,使得在使用WP-REST-API进行开发的过程中,可以增加身份验证和授权的功能。它允许开发人员在请求WordPress REST API时,通过在请求头或参数中提供有效的JWT令牌来验证用户的身份和权限,并根据令牌中的负载信息来进行授权。 WP-REST-API JWT的使用具有很多优势。首先,它提供了一种轻量级的身份验证方式,减少了开发的复杂性。其次,通过JWT令牌的机制,可以实现无状态的认证和授权,提高了性能和可扩展性。此外,JWT还提供了一种可靠的机制来防止伪造和篡改请求数据,增强了系统的安全性。 总而言之,WP-REST-API JWT为开发人员提供了一种方便、灵活和安全的方式来使用WordPress的REST API。它简化了身份验证和授权的过程,并通过使用JWT令牌提高了系统的性能和安全性。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值