@Go0p师傅
flag保卫战该题目源码位于: https://github.com/yaklang/yaklang/tree/geek2023
flag:SYC{75ec9b17-2284-447f-9faa-babccc8f159c}
题目介绍:
管理员为了flag不被发现,一顿操作后,自己都不知道访问的密码了
考点:
JWT 越权,并发请求,写脚本能力
过程:
访问靶场地址,发现登录页面

查看网页源码,发现访客密码 123456,发现 api 接口 /flag?pass=
随意使用用户名,a,密码 123456 进行登录尝试

本文讲述了在一道编程题目中,通过分析发现JWT越权和并发请求的漏洞,利用弱密码伪造JWTToken,抓包并编写脚本来获取CSRFtoken,最终通过并发上传文件和猜解文件内容获取flag的过程。
最低0.47元/天 解锁文章
6460

被折叠的 条评论
为什么被折叠?



