2020 DDCTF writeup

Web签到题

说是签到题,其实还是很有点难度的,至少我做不出来

按照页面上提示的步骤,用linux系统访问,能得到 jwt

下一个提示 没有管理员权限

看了各种writeup,原来是直接爆破(看大佬的writeup弄了一个jwt爆破工具,试试看)

之后会得到client(还是有点懵逼,得到之后看到了用go语言写的)

看到signature算法,懵逼,明天去研究一下signature是什么

待续...

 

过了几天才回来再看

又看了一下writeup,上面的理解有误

实际上是jwt伪造,从前看到了但一直不明白是什么意思(实际上现在也是半斤八两)

通过已经得到的jwt得到了secret

通过工具爆破(https://github.com/brendan-rius/c-jwt-cracker.git

伪造jwt,可以下载client(看到题目的时候我还以为这指的是用户)

之后逆向client文件(有一说一,go语言写的,我现在还不懂)

得到签名算法(这里开始又懵逼了,最后那一步是怎么得到flag的我也觉得有点模糊)

 

大佬的writeup:https://www.anquanke.com/post/id/216694

基于JWT的token弱密钥爆破:https://www.jianshu.com/p/acbb936e87df

 

posted @ 2020-09-16 00:04  zap162  阅读(12)  评论(0)    收藏  举报