CTF论剑场 Web10 WriteUp

  1. Ctrl+U查看页面源代码,发现一串编码,从尾部的三个等号猜测是base32编码
    CTF论剑场 Web10 WriteUp2. 用base32在线解码器解码,结果如下:CTF论剑场 Web10 WriteUp3. 猜测以上结果是用户名和密码,尝试登录,同时用burpsuit抓包,登录成功,抓包结果如下,有一长串被“.”分割为三部分的字符,这是网站用JWT的方法进行认证
    CTF论剑场 Web10 WriteUp4.从kk’s diary可以发现,Vim崩溃并且网站有秘密

Vim崩溃时文件会备份缓存,并且以*.swp文件格式存储;当然了,如果文件正常关闭会自动删除同名的swp格式文件。

CTF论剑场 Web10 WriteUp5. 既然是在写这个网站的主页时崩溃的,那么我们看一下网站主页CTF论剑场 Web10 WriteUp6. 下载L3yx.php.swp文件,用记事本打开,发现 KEY = 'L3yx----+++±—'这句,这是JWT的**
7. 现在点击这里对第3步中得到的字符串进行解码,结果如下:CTF论剑场 Web10 WriteUp8. 利用jwt.io/将account修改为L3xy,同时不要忘记修改jat和exp,并将**填入signature中,就会得到一串新的JWT字符串CTF论剑场 Web10 WriteUp9.用这串新字符串替换burpsuit中的token,发包即可得到flagCTF论剑场 Web10 WriteUpJWT相关知识