furryCTF | jwt密钥爆破 | jwt_tool爆破 |

image
image
登录后发现index.html后面存在一个参数key,观察一下key的格式,猜测是JWT令牌

不妨找一下JWT令牌解析的网站(https://www.json.cn/jwt)
image
image
image

看起来令牌签名是有密钥的,这里我们先猜测密钥长度应该不会太长,生成一个长度为1~4的爆破字典(再长爆破时间就暂时不太能接受了,这时候我们可能需要换方法),并使用JWT-Tool破解:
payload:

python jwt_tool.py eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyIjoidXNlciIsImlhdCI6MTc3MDI4MzU5NywiZXhwIjoxNzcwMjg3MTk3fQ.7DC2v7-8TULpl7-4CLlu2kP-4-lLeEnHtsJ8JBFMrKU -C -d ..\爆破\SecLists-master\Passwords\scraped-JWT-secrets.txt
image

得到jwt密钥mwkj
(事实上如果观察比较仔细的话,你会发现这是登录页面上“喵呜科技”的拼音首字母……)

image
image

非预期解:

image

posted @ 2026-02-05 19:49  Dragon_Roar  阅读(6)  评论(0)    收藏  举报