Json web token (JWT)渗透与防御及ctf例题

第三部分的signature签名用来认证签名是否被更改

算法为none是因为开发人员为了更方便的修改,把header部分设置为none,从而不用进行第三部分签名的认证。

注:一定要先切换到jwt_tool目录下面使用

还可以使用-c -d参数使用自带的字典进行爆破密钥

还可以使用jwt-cracker-master工具进行爆破,如下图所示

还有kali自带的工具hashcat,可以用来进行爆破

下面用一道ctfhub的jwt敏感信息泄露来举例

可以看到我们登录进去后,用f12检测可以发现他有着jwt形式的token,这里也可以用bp进行抓包,下面用kali中的jwt_tool工具进行破解,可以看到flag

还有一道类似的题,需要用到爆破工具,可以抓到包,看到jwt数据,拿到kali中进行jwt工具的扫描

从题目中可以知道必须要成为admin才可以得到flag,而我们是guest,所以我们可以试试把签名设置为空

下图是把签名设置为空,role设置为admin

注:因为采用了none算法 签名部分可以为空,header部分是定义加密算法的就可以不用

通过改完jwt再发包可以发现已经得到了flag

下面这道是修改签名算法,他给出了公钥,我们才可以修改

我们把公钥和用到的jwt加密脚本放到一个目录下面

直接运行脚本,就可以利用公钥,把我们的role身份修改为admin

抓包把jwt数据修改为我们跑出来的数据,可以得到flag

相关推荐
weixin_4426434230 分钟前
推荐FileLink数据跨网摆渡系统 — 安全、高效的数据传输解决方案
服务器·网络·安全·filelink数据摆渡系统
星尘安全1 小时前
安全工程师入侵加密货币交易所获罪
安全·区块链·漏洞·加密货币
newxtc3 小时前
【支付行业-支付系统架构及总结】
安全·支付宝·第三方支付·风控系统·财付通
Mephisto.java3 小时前
【大数据学习 | kafka高级部分】kafka的优化参数整理
大数据·sql·oracle·kafka·json·database
newxtc3 小时前
【旷视科技-注册/登录安全分析报告】
人工智能·科技·安全·ddddocr
成都古河云4 小时前
智慧场馆:安全、节能与智能化管理的未来
大数据·运维·人工智能·安全·智慧城市
Gworg4 小时前
您与此网站之间建立的连接不安全解决方法
安全
沐雪架构师4 小时前
mybatis连接PGSQL中对于json和jsonb的处理
json·mybatis
ac-er88885 小时前
MySQL如何实现PHP输入安全
mysql·安全·php
丁总学Java6 小时前
微信小程序,点击bindtap事件后,没有跳转到详情页,有可能是app.json中没有正确配置页面路径
微信小程序·小程序·json