把处理好的jwt替换一下,目录改为admin即可 Web346(None算法绕过签名) 某些服务端并未校验JWT签名,可以尝试修改payload后然后直接请求token或者直接删除signature再次请求查看其是否还有效。 这里使用了HS256加密方式,方法:alg字段改为none,sub改为admin,对每一段分别用base64进行加密,然后用.拼接起来,注意最后一个点不...
ctfshow{91d643da-2afc-4ff8-b6cc-d61a1d0cc296} web17 复制代码 1 备份的sql文件会泄露敏感信息 后台 下载到sql语句 查询得到 复制代码 1 INSERTINTO`ctfshow_secret`VALUES('ctfshow{49c243e0-a3e9-42d6-9378-760ebfd1bbb4}'); web18 复制代码 1 不要着急,休息,休息一会儿,玩101分给你flag 查看js...
生成jwt 字符串,访问 /admin/ 得到 flag web349-公私钥解密 有一个 js 文件 /* GET home page. */ router.get('/', function(req, res, next) { res.type('html'); var privateKey = fs.readFileSync(process.cwd()+'//public//private.key'); var token = jwt.sign({ user: 'user' }, ...
JSON Web Token(JWT)是用来进行跨域身份验证的一种方案。 构成: eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyIjoidXNlciIsImlhdCI6MTY2NzgxMDA1MX0.bsJ9p7cPTKUu0KwUWuuPXrDPF7tMz6h1YVvc5ASyulZ-KhtXGPNaSxJZD4OJJFBRVfDrIu0ObrYWJ4BRgJABDuvRWfLYkx_mUnlDx-URWLHxiOB7fGcuBn5xfNE3XwGWtvyHtc...
当备份文件或者修改过程中的缓存文件因为各种原因而被留在网站 web 目录下,而该目录又没有设置访问权限时,便有可能导致备份文件或者编辑器的缓存文件被下载,导致敏感信息泄露,给服务器的安全埋下隐患。 该漏洞的成因主要有是管理员将备份文件放在到 web 服务器可以访问的目录下。
web349 这次的签名采用了公钥RS256 这个public目录就离谱,可以直接读public.key和private.key 这也是NodeJS项目的基础知识,public是可访问的目录,所以直接访问private.key就可以 注意下public.key和privtae.key的格式: 操作:直接将文件拖到cyberchef的secretkey区域即可 ...
CTFSHOW Web349 首先看代码,发现公私钥都放在了public文件夹下面,nodejs中可以直接访问此文件 AI检测代码解析 /* GET home page. */ router.get('/', function(req, res, next) { res.type('html'); var privateKey = fs.readFileSync(process.cwd()+'//public//private.key'); ...
Web签到题 题目描述 无 题目解析 题目非常的简单,只有一行文字:where is flag?我们直接右键查看源代码,发现有一行被注释掉的内容 看着像是被编码过的内容,尝试用Base64解码,Nice~
web347 改题目的签名可以猜出来--123456(弱口令),修改payload中的sub字段,利用该弱口令去生成jwt就好了。 web348 对jwt密钥进行爆破, 本文使用工具为c-jwt-cracker,请自行下载安装(官方文档写的很清楚) web349 根据给出的js文件,访问/private.key与/public.key分别得到公私钥,然后复制到jwt.io生成新的jwt字符串...
CTFSHOW Web347 CTFSHOW Web348 CTFSHOW Web349 CTFSHOW Web350 前置知识 利用 WP 如何防御 前言 有些师傅向我咨询WP,索性就发了吧,其实早就写好了,只是懒,在github仓库里囤着 JWT简介 可以看看我的Github总结给自己看的,Y4tacker CTFSHOW Web345 首先打开题目,查看源码,接下来访问/admin被跳转回主页啥也没有发...