首页 > 其他 > 详细

jwt ctf

时间:2021-06-12 11:10:26      阅读:21      评论:0      收藏:0      [点我收藏+]

345

技术分享图片

 

 将base64解密后的sub的值从user改为admin,然后重新导入cooike,访问/admin/即可

346

技术分享图片

 

 技术分享图片

 

 

347

和上一题就多了一个爆破

348

还是爆破

技术分享图片

 

 349

私钥泄露

import jwt

public = open(‘private.key‘, ‘r‘).read()
payload={"user":"admin"}
print(jwt.encode(payload, key=public, algorithm=‘RS256‘))

 然后post

技术分享图片

 

 350没环境不做了

 

 

https://xz.aliyun.com/t/2338

 

jwt ctf

原文:https://www.cnblogs.com/ahacker15/p/14877614.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!