后续进行完善,感谢大哥们的理解。
第四关:重置投票数
- 进入JWT tokens 第四关,选择一名用户,点击垃圾桶图标进行重置投票,在【Vote for your favorite】上方冒出来【Only an admin user can reset the voles 仅使用管理员用户可以重置票数】。
- 使用bp抓数据包,查看数据包的具体内容。
- 在bp中找到该post数据包,经过查看Response响应数据,说明所找的数据包是正确的。
- 可以清楚地看到Cookie字段中,存在一长串代码,如果说该代码可以由【.】分成三部分,初步可以判断为JWT。
- 因为目前所做的为JWT题,所以这一串代码肯定是JWT。
将这段代码粘贴到如下jwt网络令牌地址中,jwt是经过base64进行加密。
修改Payload中admin:false 修改为admin:true,从第三张图所弹出的信息的得知。
修改Header中alg:HS512 修改为alg:none.
分别将修改后由base64加密生成的密文粘贴到对应的Header、Payload地方,切记不要带上 =号,jwt中没有 =号。
将Header、Payload的正文复制到Cookie中,发送成功重置票数。
因为将 JWT的签名使用的算法alg 修改成了none(空) ,所以不需要第三部分 Signature签名部分。
第六关:爆破
第七关:冒充Tom,进行付款
点击支付,找到该数据包,发送到Repeater模块