Json web token (JWT)渗透与防御及ctf例题

第三部分的signature签名用来认证签名是否被更改

算法为none是因为开发人员为了更方便的修改,把header部分设置为none,从而不用进行第三部分签名的认证。

注:一定要先切换到jwt_tool目录下面使用

还可以使用-c -d参数使用自带的字典进行爆破密钥

还可以使用jwt-cracker-master工具进行爆破,如下图所示

还有kali自带的工具hashcat,可以用来进行爆破

下面用一道ctfhub的jwt敏感信息泄露来举例

可以看到我们登录进去后,用f12检测可以发现他有着jwt形式的token,这里也可以用bp进行抓包,下面用kali中的jwt_tool工具进行破解,可以看到flag

还有一道类似的题,需要用到爆破工具,可以抓到包,看到jwt数据,拿到kali中进行jwt工具的扫描

从题目中可以知道必须要成为admin才可以得到flag,而我们是guest,所以我们可以试试把签名设置为空

下图是把签名设置为空,role设置为admin

注:因为采用了none算法 签名部分可以为空,header部分是定义加密算法的就可以不用

通过改完jwt再发包可以发现已经得到了flag

下面这道是修改签名算法,他给出了公钥,我们才可以修改

我们把公钥和用到的jwt加密脚本放到一个目录下面

直接运行脚本,就可以利用公钥,把我们的role身份修改为admin

抓包把jwt数据修改为我们跑出来的数据,可以得到flag

相关推荐
七七七七071 小时前
【计算机网络】深入理解ARP协议:工作原理、报文格式与安全防护
linux·服务器·网络·计算机网络·安全
wanhengidc3 小时前
云手机搬砖 尤弥尔传奇自动化操作
运维·服务器·arm开发·安全·智能手机·自动化
亚远景aspice5 小时前
亚远景-ISO/PAS 8800在软件定义汽车(SDV)时代的AI安全治理角色
安全·汽车
qq_5470261796 小时前
OAuth 2.0 安全授权
git·安全·github
安当加密6 小时前
Nacos配置安全治理:把数据库密码从YAML里请出去
数据库·安全
jenchoi4136 小时前
【2025-11-02】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
安全·web安全·网络安全
上海云盾-高防顾问6 小时前
什么是端口管理?网络安全的关键环节
安全·web安全
Black蜡笔小新8 小时前
视频融合平台EasyCVR结合视频智能分析技术构建高空抛物智能监控系统,守护“头顶上的安全”
安全·音视频
风语者日志8 小时前
[LitCTF 2023]作业管理系统
前端·网络·安全·web安全·ctf
EasyGBS9 小时前
从“被动监控”到“主动预警”:EasyGBS远程视频监控方案助力企业高效安全运营
安全·音视频