2020 DDCTF writeup
Web签到题
说是签到题,其实还是很有点难度的,至少我做不出来
按照页面上提示的步骤,用linux系统访问,能得到 jwt
下一个提示 没有管理员权限
看了各种writeup,原来是直接爆破(看大佬的writeup弄了一个jwt爆破工具,试试看)
之后会得到client(还是有点懵逼,得到之后看到了用go语言写的)
看到signature算法,懵逼,明天去研究一下signature是什么
待续...
过了几天才回来再看
又看了一下writeup,上面的理解有误
实际上是jwt伪造,从前看到了但一直不明白是什么意思(实际上现在也是半斤八两)
通过已经得到的jwt得到了secret
通过工具爆破(https://github.com/brendan-rius/c-jwt-cracker.git)
伪造jwt,可以下载client(看到题目的时候我还以为这指的是用户)
之后逆向client文件(有一说一,go语言写的,我现在还不懂)
得到签名算法(这里开始又懵逼了,最后那一步是怎么得到flag的我也觉得有点模糊)
大佬的writeup:https://www.anquanke.com/post/id/216694
基于JWT的token弱密钥爆破:https://www.jianshu.com/p/acbb936e87df

浙公网安备 33010602011771号