furryCTF | jwt密钥爆破 | jwt_tool爆破 |


登录后发现index.html后面存在一个参数key,观察一下key的格式,猜测是JWT令牌。
不妨找一下JWT令牌解析的网站(https://www.json.cn/jwt)



看起来令牌签名是有密钥的,这里我们先猜测密钥长度应该不会太长,生成一个长度为1~4的爆破字典(再长爆破时间就暂时不太能接受了,这时候我们可能需要换方法),并使用JWT-Tool破解:
payload:
python jwt_tool.py eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyIjoidXNlciIsImlhdCI6MTc3MDI4MzU5NywiZXhwIjoxNzcwMjg3MTk3fQ.7DC2v7-8TULpl7-4CLlu2kP-4-lLeEnHtsJ8JBFMrKU -C -d ..\爆破\SecLists-master\Passwords\scraped-JWT-secrets.txt

得到jwt密钥为 mwkj
(事实上如果观察比较仔细的话,你会发现这是登录页面上“喵呜科技”的拼音首字母……)


非预期解:


浙公网安备 33010602011771号