Hacking Contest
[Christmas CTF 2019] JWT
rootable
2019. 12. 26. 14:19
반응형
회원가입하고 로그인을 하면 [플래그 받기] 버튼이 있다.
해당 버튼을 누르면 응답으로 단순히 403 코드가 출력된다.
문제에서 제공해준 소스코드 중 config.js를 보면 jwt의 key가 0~9로 이루어진 8자리 길이 숫자임을 알 수 있다.
이에 따라 파이썬으로 00000000 ~ 99999999 까지 이루어진 파일을 생성하고 jwttool을 통해 brute forcing하여 40906795가 올바른 key 값임을 알 수 있다.
이제 해당 key를 이용하여 admin을 true로 변경한 jwt를 넣으면 FLAG가 출력된다.
FLAG : XMAS{bru73-f0rc3-jw7_^^7}
반응형