[陇剑杯 2021]jwt

前置

首先了解一下什么是jwt

普通的token认证过程如下,和jwt的区别主要存在于第3和第7步

 

 jwt的组成由以下的部分组成,各部分用点隔开

 解题

打开数据包发现只有http和tcp两种流

 追踪tcp流查看具体的每个包(数据包右键)

 在第1个流那里发现了请求头中携带了特殊的token,正是jwt的验证方式

第一问解出:该网站使用了jwt认证方式

 在这里需要使用一个在线工具对jwt的token进行解密(JSON Web Tokens - jwt.io

在第3个流中id是10086,username是admin,执行whoami命令时返回的结果是没有权限

 在第10个流中id是10087,username是admin,执行whoami命令时返回的结果是root

 由此判断是这里绕过了验证,拿到了系统的权限

第二题:黑客绕过验证使用的jwt中,id和username是10087#admin(中间使用#号隔开,例如1#admin)

第三题:黑客获取webshell之后,权限是root

 从上面的第13、14个流中可以发现黑客的操作是往1.c文件里面写入了一堆内容,判断上传的文件就是1.c

第四题:黑客上传的恶意文件文件名是1.c (请提交带有文件后缀的文件名,例如x.txt)

 从上面的第21个流中可以知道黑客上传的so文件的名字为looter.so

第五题:黑客在服务器上编译的恶意so文件,文件名是looter.so请提交带有文件后缀的文件名,例如x.so)

 从第26个流那里可以看出执行了写文件的操作

第六题:黑客在服务器上修改了一个配置文件,文件的绝对路径为/etc/pam.d/common-auth(请确认绝对路径后再提交)

posted @   努力的大魔王  阅读(433)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】
点击右上角即可分享
微信分享提示