반응형
회원가입하고 로그인을 하면 [플래그 받기] 버튼이 있다.
해당 버튼을 누르면 응답으로 단순히 403 코드가 출력된다.
문제에서 제공해준 소스코드 중 config.js를 보면 jwt의 key가 0~9로 이루어진 8자리 길이 숫자임을 알 수 있다.
이에 따라 파이썬으로 00000000 ~ 99999999 까지 이루어진 파일을 생성하고 jwttool을 통해 brute forcing하여 40906795가 올바른 key 값임을 알 수 있다.
이제 해당 key를 이용하여 admin을 true로 변경한 jwt를 넣으면 FLAG가 출력된다.
FLAG : XMAS{bru73-f0rc3-jw7_^^7}
반응형
'Hacking Contest' 카테고리의 다른 글
UTCTF 2020 (1) | 2020.03.08 |
---|---|
[Christmas CTF 2019] watermelon (0) | 2019.12.26 |
[Kipod After Free CTF 2019] (0) | 2019.12.24 |
2019 X-MAS CTF (0) | 2019.12.18 |
[Rooters CTF] baby web (0) | 2019.10.10 |