Check the admin scratchpad! https://2019shell1.picoctf.com/problem/49900/ or http://2019shell1.picoctf.com:49900
jwt라는걸 이용해서 푸는 문제
json web token이라는데 처음들어봤다.

아무거나 입력하고 엔터 해보면 jwt이 생성됨

구조는 헤더, 페이로드, 시그니처로 구성되어있는데( . 으로 구분)
base64로 암호화 되어있어서 복호화 하면 헤더와 페이로드는 금방 풀린다.
하지만 시그니처는 특정 key를 입력하여 만들기 때문에 알수 가 없다.

페이로드는 첫번째 이미지에서 john을 클릭하면 john the ripper github로 넘어간다.
딱 brute force 공격하라는 뜻인듯
운영체제에 맞는걸 다운로드해서 위에 jwt 값을 넣어서 돌리면 무작위로 돌려서 키값이 나온다.
맥북으로 했다가 5시간이 지났는데도 안나옴...

pc로 다시 돌림 그랬더니 1시간 38분만에 완료.... 갓i9 해쉬속도 차이 무엇

key값을 입력하고 usesr를 admin으로 변경해서 나온 jwt값을 쿠키에 적용하고 새로고침하면 끗
'CTF > picoCTF 2019' 카테고리의 다른 글
picoCTF 2019 - cereal hacker 1 (0) | 2019.10.10 |
---|---|
picoCTF 2019 - Irish-Name-Repo 3 (0) | 2019.10.10 |
picoCTF 2019 - Irish-Name-Repo 1,2 (0) | 2019.10.10 |
picoCTF 2019 - Open-to-admins (0) | 2019.10.10 |
picoCTF 2019 - Easy1 (0) | 2019.10.10 |