-------已搬运--BUUCTF:[SWPU2019]Web3 --- jwt 的secret的获取 --- unzip的软练级攻击

本文探讨了JWT(JSON Web Tokens)的安全问题,特别是如何通过404响应获取JWT的secret。同时,文章讲解了Linux软链接的概念,并结合一个具体的CTF挑战,展示了如何利用unzip的软链接攻击来读取敏感文件。作者强调了细致观察和理解JWT解码的重要性,并分享了解题过程中的思路与技巧。
摘要由CSDN通过智能技术生成

重点,我感觉是 jwt 的 那块是个点, 有乱码之后要寻找secret,然后可用404来获取jwt的secret,

再是unzip的软连接攻击这个东西,以前没见过的。

学习一下Linux的软连接,然后再来修改修改
Linux的软连接和硬链接的一些表面操作的区别。

000、知识点

1.os.path.dirname

python3 获取当前路径及os.path.dirname的使用
这个不相上下,也要看!!!
os.path.dirname:去掉文件名,返回目录,
os.path/realpath('__file__'):返回脚本的目录,如果该脚本以相对位置运行的化,就返回空,如果是绝对路径运行的化,就是返回绝对路径了,
题目的这个:basepath=os.path.dirname(os.path.realpath(__file__))就是返回该py文件所在的目录。
在这里插入图片描述

2. unzip 和下面这个zip一块的,没必要看,遇到题目的时候现搜就行。

解压unzip命令。Linux的

3. zipfile

zipfile的一些东西

一、自己做:

在这里插入图片描述
这个remember me 。应该是不能点的,为什么呢?因为之前做过一道题,就是和这个一样的,点上之后登陆,然后cookie中就带上信息了

这个是login之后的,名字随便起,密码随意什么都可

在这里插入图片描述
失策了,,我带上之后好像也没什么啊,,
在这里插入图片描述

在这里插入图片描述然后我的思路到这里就断掉了,看到乱码,就感觉 是有问题的。

{
   "id":{
   " b":"MTAw"},"is_login":true,"password":"a","username":"admin"}ꊠz燗¸B5q
2.看一看WP

简单 的jwt应该,然后试一下 没有密码的jwt,直接改

以后解码jwt还是用Linux的这个东西吧

在这里插入图片描述

b'{"id":{" b":"MTAw"},"is_login":true,"password":"a","username":"admin"}'

直接修改,,修改成,

二、学到的:

  1. jwt解码的这个东西,不一定是又乱码就是有问题的。比如这个题就是没有问题 的。

  2. 多细致观察观察,,每一个页面都抓包,然后仔细观察有什么多余的东西,可能就是 解题关键。

  3. WP中有提到:有时候可用404来获得jwt的secret密钥

三、 学习WP

其实,,有乱码,意思就是没有破解完毕,应该也就是说 有密钥了,那么我们就破解密钥,

然后WP说在请求一个不存在的目录时,就会在响应头中有secret,,,啊。。。这个就是要细致观察了啊

U0VDUkVUX0tFWTprZXlxcXF3d3dlZWUhQCMkJV4mKg==

base64接出来是这个SECRET_KEY:keyqqqwwweee!@#$%^&*
然后,就是怎么样子获取更高的权限呢?。。我们之前登陆的admin用户名都不行,然后。。。就想到了

b'{"id":{" b":"MTAw"},"is_login":true,"password":"a","username":"admin"}'

修改id值,为1.。。

{
   'id': b'1', 'is_login': True, 'password': 'admin'
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值