当前位置: 首页 > article >正文

Authentication Lab | Leaky JWT

关注这个靶场的其他相关笔记:Authentication Lab —— 靶场笔记合集-CSDN博客

0x01:Leaky JWT 前情提要

本关的考点是 JWT(Json Web Token)漏洞,JWT 是一个用于跨域认证的技术。如果你不了解 JWT,可以参考这篇文章:JWT 详解。

经过签名的 JWT 虽然看起来很像是一串经过复杂加密的数据,然而实际上,保存数据的部分(Payload)仅仅只经过了普通的 Base64URL 编码,很容易就被解密。

如果开发者将用户的敏感数据存储在其中,很容易就会被攻击者直接获取明文数据。

0x02:Leaky JWT Write UP

进入靶场,可以看到,它给了我们一个 JWT 的数据,还有一个登录框,盲猜就是要通过这个 JWT 解密出用户名和密码,来完成登录:

复制上面 JWT 的内容去 JWT 官网(http://jwt.io)进行解密:

我们成功获取了明文的用户名,但是密码似乎经过了加密,一眼定真为 MD5 加密。接下来,我们去 md5在线解密破解 进行 MD5 解密:

解密得到 Password 为 Password1,现在我们成功获得了用户的用户名与密码: joe:Password1,使用该用户名与密码去靶场登录,成功过关:


http://www.kler.cn/news/331013.html

相关文章:

  • 解决CentOS 7 yum install 出现 No such file or directory 错误的方案
  • 微软准备了 Windows 11 24H2 ISO “OOBE/BypassNRO“命令依然可用
  • PDF转换为TIF,JPG的一个简易工具(含下载链接)
  • 《深度学习》OpenCV 图像拼接 拼接原理、参数解析、案例实现
  • ARM 架构、cpu
  • MATLAB中的艺术:用爱心形状控制坐标轴
  • 828华为云征文 | 华为云Flexus云服务器X实例搭建企业内部VPN私有隧道,以实现安全远程办公
  • html空单元格的占位
  • 浙大数据结构:06-图2 Saving James Bond - Easy Version
  • 【JavaWeb】JavaWeb笔记 HTTP
  • iOS 提取图片的主题色,并支持灵活提取
  • 前端编程艺术(1)---HTML
  • 机器学习(1):机器学习的概念
  • Elasticsearch分布式搜索引擎入门
  • PDF转PPT:四款热门工具的亲身体验分享!
  • 如何更改 Ubuntu/Linux 终端中命令行提示符的颜色
  • 每日学习一个数据结构-AVL树
  • Axios入门使用
  • SKD4(note上)
  • 好玩的进3D度条