web345

第一题,将cookie的sub字段改为admin即可,同时将base64后的结果放进修改后的cookie访问/admin/

本题未指定加密算法(alg字段)。

web346

这一题给定了加密算法,尝试用none绕过,否则就要爆破secretkey

用jwt.io怎么也不能通过,猜测可能是由于三部分拼接的问题。这里用工具GitHub - ticarpi/jwt_tool: :snake: A toolkit for testing, tweaking and cracking JSON Web Tokens

修改头部alg为none,payload的sub字段为admin,然后去除jwt最后一个签名字段后上传。

web347

提示了弱口令,所以需要爆破。工具还是jwt_tool

明确这里可以弱口令爆破的必要条件:

  • 针对对称加密算法(比如这题的HS256)

使用字典爆破:

python jwt_tool.py JWTCODE -C -d dictionary.txt

结果是123456

web348

还是对称爆破,密钥是aaab