比赛技术总结

jwt

2.1

使用了什么认证方式

常用的认证方式

1OAuth 认证  2Cookie-Session 认证 3基于JWT的Token认证

有这三种常见的认证方式

在流量包中可以看到明显的token特征ejy

2.2

问jwt中的id和username是什么

而jwt由3部分组成

  1. Header 头部
  2. Payload 负载
  3. Signature 签名

而id和name就在第二部分负载里,jwt使用了base64的编码,所以我们找到jwt后要把它base64解码

分析流量包可以发现黑客在此处绕过了

将这一段解码得到了id和username

2.3

黑客获取webshell后的权限是root,也就是在绕过了jwt验证时获得了root权限

 2.4

 继续看流量包

发现在写入这一段神秘的内容后黑客可以进行文件浏览

所以他上传的恶意文件就是1.c

2.5

 

2.6

 这里当时没有弄清楚配置文件和零时文件的路径

linux的配置文件路径大多数在etc下

而tmp时临时文件目录,所以当时找错了

 在这里更改了配置文件

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值