Json web token (JWT)渗透与防御及ctf例题

第三部分的signature签名用来认证签名是否被更改

算法为none是因为开发人员为了更方便的修改,把header部分设置为none,从而不用进行第三部分签名的认证。

注:一定要先切换到jwt_tool目录下面使用

还可以使用-c -d参数使用自带的字典进行爆破密钥

还可以使用jwt-cracker-master工具进行爆破,如下图所示

还有kali自带的工具hashcat,可以用来进行爆破

下面用一道ctfhub的jwt敏感信息泄露来举例

可以看到我们登录进去后,用f12检测可以发现他有着jwt形式的token,这里也可以用bp进行抓包,下面用kali中的jwt_tool工具进行破解,可以看到flag

还有一道类似的题,需要用到爆破工具,可以抓到包,看到jwt数据,拿到kali中进行jwt工具的扫描

从题目中可以知道必须要成为admin才可以得到flag,而我们是guest,所以我们可以试试把签名设置为空

下图是把签名设置为空,role设置为admin

注:因为采用了none算法 签名部分可以为空,header部分是定义加密算法的就可以不用

通过改完jwt再发包可以发现已经得到了flag

下面这道是修改签名算法,他给出了公钥,我们才可以修改

我们把公钥和用到的jwt加密脚本放到一个目录下面

直接运行脚本,就可以利用公钥,把我们的role身份修改为admin

抓包把jwt数据修改为我们跑出来的数据,可以得到flag

相关推荐
白帽黑客-晨哥21 小时前
授权单位实战+专属应急队,湖南省网安基地如何用真实项目与应急响应锻造安全精英
web安全·网络安全·渗透测试·kali·湖南省网安基地
shdwak....sad1 天前
DeepAudit AI多智能体代码审计项目学习与解读(四)
人工智能·安全
ID_180079054731 天前
闲鱼商品详情API接口基础架构解析
json
上海云盾安全满满1 天前
高防IP如何实现为数藏精准防刷策略
网络·tcp/ip·安全
菩提小狗1 天前
vulnhub靶场实战-prime|课堂笔记|网络安全|
网络·笔记·web安全
sublime881 天前
JNPF快速开发平台存在任意文件读取漏洞 附PO
网络·安全·web安全·网络安全
钢琴上的汽车软件1 天前
CCC 数字钥匙系统:安全元件(SE)功能与技术全景指南
安全·se·ccc数字钥匙
汽车仪器仪表相关领域1 天前
半自动精准检测,降本增效之选——NHD-1050半自动远、近光检测仪项目实战分享
服务器·人工智能·功能测试·安全·可用性测试
wtsolutions1 天前
Sheet-to-Doc数据格式支持:JSON/JSONL/CSV全解析
json
S0linteeH1 天前
Server Maintenance Checklist
安全