반응형

회원가입하고 로그인을 하면 [플래그 받기] 버튼이 있다.


해당 버튼을 누르면 응답으로 단순히 403 코드가 출력된다.


문제에서 제공해준 소스코드 중 config.js를 보면 jwt의 key가 0~9로 이루어진 8자리 길이 숫자임을 알 수 있다.



이에 따라 파이썬으로 00000000 ~ 99999999 까지 이루어진 파일을 생성하고 jwttool을 통해 brute forcing하여 40906795가 올바른 key 값임을 알 수 있다.



이제 해당 key를 이용하여 admin을 true로 변경한 jwt를 넣으면 FLAG가 출력된다.


FLAG : XMAS{bru73-f0rc3-jw7_^^7}

반응형

'Hacking Contest' 카테고리의 다른 글

UTCTF 2020  (1) 2020.03.08
[Christmas CTF 2019] watermelon  (0) 2019.12.26
[Kipod After Free CTF 2019]  (0) 2019.12.24
2019 X-MAS CTF  (0) 2019.12.18
[Rooters CTF] baby web  (0) 2019.10.10
블로그 이미지

rootable

,