buu-[RootersCTF2019]ImgXweb

该博客主要讲述了Rooters CTF 2019中ImgXweb挑战的解决过程,涉及知识点包括robots.txt的利用、JWT(JSON Web Tokens)解密、文件上传漏洞及session篡改。通过解密JWT找到秘钥,修改用户权限,最终实现管理员权限的伪造。尽管在访问上传的图片时遇到问题,但通过Ctrl+S保存和Linux的curl命令,博主成功找到了解决方法。
摘要由CSDN通过智能技术生成

考点:
robots.txt
jwt

打开环境,超链接指向自己
随便注册一个号
传啥出啥的文件上传
在这里插入图片描述《经 验》
robots.txt里有东西

User-agent: * 
Disallow: /static/secretkey.txt

访问一下,好,看不懂

you-will-never-guess

找其他线索的时候发现session是jwt格式的
jwt解密
在这里插入图片描述user是1111,要输入一个your-256-bit-secret
刚刚好上面那个就是secretkey.txt
user改admin
在这里插入图片描述
复制一下加密结果然后改cookie
admin伪造成功
在这里插入图片描述
直接访问是提示图片错误无法显示
ctrl+s保存大法

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值