【WEB】Polar靶場 6-10題 詳細筆記

六.jwt

這題我又不會寫

先來了解下jwt

**JWT(JSON Web Token)**是一種基于JSON的開放標準(RFC 7519),主要用于在網絡應用環境間傳遞聲明信息。JWT通常用于身份驗證和信息交換,確保在各方之間安全地傳輸信息。一個JWT實際上是一個被編碼的JSON字符串,包含了一系列聲明。它由三部分組成:Header(頭部)、Payload(載荷)[&和Signature(簽名)&]。

JWT結構詳解

Header(頭部)

Header部分用于描述JWT的元數據,包括令牌的類型(JWT)和所使用的簽名算法(如HMAC SHA256或RSA)。例如:

{

"typ": "JWT",

"alg": "HS256"

}

這個JSON對象會被Base64編碼成字符串,形成JWT的第一部分。

Payload(載荷)

Payload部分存儲要傳輸的信息,如用戶的身份信息和一些聲明。這里可以包含三種類型的聲明:注冊聲明、公共聲明和私有聲明。例如:

{

"userId": "b07f85be-45da",

"iss": "https://provider.domain.com/",

"sub": "auth/some-hash-here",

"exp": 153452683

}

這部分信息也會被Base64編碼,形成JWT的第二部分。需要注意的是,Payload中的信息是可以被任何人解碼閱讀的,因此不應該存放敏感信息。

Signature(簽名)

Signature部分是對前兩部分的簽名,防止數據篡改。生成簽名的方法是將編碼后的Header和Payload以及一個密鑰使用Header中指定的算法進行簽名。例如,如果使用HMAC SHA256算法,簽名會是這樣的:

HMACSHA256(

base64UrlEncode(header) + "." +

base64UrlEncode(payload),

secret)

這個簽名確保了JWT在傳輸過程中未被篡改。

一、JWT 的核心作用

1. 身份認證(Authentication)

2. 信息交換與授權(Authorization)

3. 安全傳輸數據

我的理解就是? JWT在這里起身份認證的作用,然后整個過程相當于垂直越權

先隨便注冊一個賬號

然后登錄,點擊個人中心

F12,點擊網絡,搜索JWT

可以使用jwtcrack工具中的crackjwt.py腳本用字典爆破出密鑰

jwtcrack工具免費下載

使用方法:

python? ?crackjwt.py? ?JWT? ?字典

得到密鑰為 SYSA

?再把JWT放到在線解析網站(下面3個隨便選一個即可)

jwt在線解析 - JSON工具

jwt解密/加密 - bejson在線工具

JSON Web Tokens - jwt.io

把username改為admin,把密鑰改為SYSA ,然后進行編碼

??

用編碼后的JWT替換原來的JWT

得到flag?

flag{ec39c705cfb5295f9dddcedc819a1659}

七.login?

F12可以看到給了學號密碼

學號密碼提交20200101,顯示提交成功,但沒啥反應

提交20200102試試,發現顯示了f

然后每次加1,把每次顯示的 合在一起就是flag

flag{dlcg} 

八.?iphone

進來后是這樣的

翻譯一下

【抱歉,管理菜單必須從 iPhone 或iPad 查看;】這句話是重點

這里又有個知識點了

User-Agent?

User-Agent?是 HTTP 請求頭中的一個字段,用于標識客戶端的設備、操作系統、瀏覽器等信息。服務器通過解析 User-Agent,可以判斷訪問者的來源,從而決定是否允許訪問或提供特定的內容。

在網頁爬蟲中,默認的 User-Agent 通常會暴露爬蟲的身份,導致被服務器拒絕訪問(如返回 HTTP 403 錯誤)。通過修改 User-Agent,可以偽裝成普通用戶的瀏覽器,從而繞過限制。

如何獲取網頁的 User-Agent

在瀏覽器中,可以通過以下步驟獲取 User-Agent:

  1. 打開目標網頁,按下?F12?或點擊瀏覽器右上角的“更多工具”選擇“開發者工具”。

  2. 刷新網頁后,選擇“Network”選項卡,再點擊“Doc”。

  3. 在右側的“Headers”中,向下滾動找到 User-Agent 字段,復制其內容。

User-Agent 的組成結構

User-Agent 通常由以下部分組成:

  1. Mozilla/5.0:歷史遺留部分,幾乎所有 User-Agent 都包含此字段。

  2. 操作系統信息:如?Windows NT 10.0?表示 Windows 10 系統,X11; Linux x86_64?表示 Linux 系統。

  3. 引擎版本:如?AppleWebKit/537.36,表示瀏覽器的渲染引擎。

  4. 瀏覽器版本:如?Chrome/81.0.4044.113,表示瀏覽器的具體版本。

通過理解 User-Agent 的結構,可以根據需要自定義字段內容,以適應不同的爬蟲場景。

?所有只需要通過修改 User-Agent,可以偽裝成iphone用戶的瀏覽器,從而繞過限制。

Mozilla/5.0 (iPhone; CPU iPhone OS 16_4 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/16.4 Mobile/15E148 Safari/604.1

輕松拿下

flag{ba4c2f175f0dba2f2974e676c6dfbbab}

?九.浮生日記

隨便嘗試的輸入一些東西,還嘗試了一些注入,但是沒啥用

F12后有些新發現

其實上面也有?

彈個窗?,讓我想到了xss的一些知識

輸入<script>alert(1)</script>試試,發現script沒了,應該是被注釋掉了

根據源代碼先閉合value,然后再獨立出一個script執行惡意代碼

"><sscriptcript>alert(1)</sscriptcript>

這時候就會彈出來一個彈窗,點確認?

flag{747b11f075d2f6f0d599058206190e27}

十.$$?

?又是php

解析一下

<?php
/*PolarD&N CTF*/highlight_file(__file__);  // 顯示當前PHP源代碼,方便審計
error_reporting(0);        // 關閉錯誤報告,防止信息泄露
include "flag.php";        // 包含存儲flag的文件$a=$_GET['c'];             // 獲取URL參數c的值if(isset($_GET['c'])){     // 檢查參數c是否存在if(preg_match('/flag|\~| |\`|\!|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\_|\-|\+|\=|\{|\[|\;|\:|\"|\'|\,|\.|\?|\\\\|\/|[0-9]|\<|\>/', $a)){// 使用正則表達式過濾危險字符:// 包括flag字符串、空白字符、各種符號以及數字和HTML標簽die("oh on!!!");  // 匹配到過濾字符時終止執行}else{eval("var_dump($$a);");  // 執行動態生成的PHP代碼,使用變量變量語法}
}

GLOBALS?

GLOBALS?是 PHP 中的一個超全局變量(Superglobal Variable),其作用是提供對所有全局變量的訪問。

總結:利用流程

  1. 用戶訪問 URL:http://example.com/index.php?c=GLOBALS
  2. 代碼執行?eval("var_dump($GLOBALS);");
  3. var_dump()?輸出所有全局變量,包括?$flag
  4. 用戶從輸出中提取 flag 值

?輸入?c=GLOBALS

flag{9f8a2133f0cad361ff6d22a445c2531a}

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/89697.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/89697.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/89697.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

高階亞馬遜運營秘籍:關鍵詞矩陣打法深度解析與應用

當競爭對手還在為單個大詞競價廝殺時&#xff0c;頭部賣家已悄然構建了一張覆蓋數千長尾關鍵詞的隱形網絡&#xff0c;精準觸達每一個細分需求&#xff0c;以更低的成本撬動更高的轉化率在亞馬遜流量紅利消退、廣告成本高企的2025年&#xff0c;傳統“爆款關鍵詞”打法已顯疲態…

【問題解決】org.springframework.web.util.NestedServletException Handler dispatch failed;

詳細異常信息&#xff1a; org.springframework.web.util.NestedServletException: Handler dispatch failed; nested exception is java.lang.NoClassDefFoundError: javax/xml/bind/DatatypeConverter at org.springframework.web.servlet.DispatcherServlet.doDispatch(Disp…

【已解決】mac 聚焦搜索設置了edge 的地址欄搜索為google,還是跳轉到百度

問題詳情&#xff1a;在macbook的聚焦搜索中點擊edge搜索的時候&#xff0c;跳轉到了百度&#xff0c;即使已經將地址欄的搜索引擎設置為了goole&#xff0c;但是還是會跳轉到百度。解決方案&#xff1a;1、打開safari瀏覽器。&#xff08;看清了&#xff0c;是打開Safari&…

MimicMotion 讓你的圖片動起來

MimicMotion 是由騰訊公司推出的一款人工智能人像動態視頻生成框架。可以模仿視頻動作再讓圖片模仿動作姿態&#xff0c;最后生成視頻。 MimicMotion 的核心在于其置信度感知的姿態引導技術&#xff0c;確保視頻幀的高質量和時間上的平滑過渡。 以前咱們也手搭過Animate-X讓圖…

云計算考核 - 分析電子銀行需求采用微服務架構對系統進行設計

二、使用的技術以及分析 微服務&#xff08;Microservices&#xff09;是一種架構風格&#xff0c;一個大型復雜軟件應用由一個或多個微服務組成。系統中的各個微服務可被獨立部署&#xff0c;各個微服務之間是松耦合的。每個微服務僅關注于完成一件任務并很好地完成該任務。在…

Ionic 安裝使用教程

一、Ionic 簡介 Ionic 是一個基于 Web 技術&#xff08;HTML、CSS、JavaScript&#xff09;的跨平臺移動應用開發框架&#xff0c;結合 Angular、React 或 Vue 可快速構建 iOS 和 Android 應用。Ionic 提供豐富的 UI 組件、命令行工具及原生插件封裝&#xff0c;廣泛用于混合應…

滲透測試 - 簡介

Web滲透測試簡介 Web滲透測試&#xff08;Penetration Testing&#xff09;是一種模擬黑客攻擊的安全評估方法&#xff0c;旨在發現Web應用程序中的漏洞&#xff0c;幫助開發者修復問題并提升系統安全性。它涉及主動測試目標系統&#xff08;如網站或API&#xff09;的弱點&am…

云原生AI研發體系建設路徑

當AI遇上云原生&#xff0c;就像咖啡遇上牛奶&#xff0c;總能擦出不一樣的火花 ?? &#x1f4cb; 文章目錄 引言&#xff1a;為什么要建設云原生AI研發體系整體架構設計&#xff1a;搭建AI研發的"樂高積木"技術棧選擇&#xff1a;選擇合適的"武器裝備"…

【網絡安全】深入理解 IoC 與 IoA:從“事后識別”到“事前防御”

1. 簡介 在網絡安全領域&#xff0c;IoC&#xff08;Indicators of Compromise&#xff0c;入侵指標&#xff09; 和 IoA&#xff08;Indicators of Attack&#xff0c;攻擊指標&#xff09; 是兩個核心概念。它們是安全分析師識別攻擊行為、調查事件、制定防御策略的重要依據…

貪心專題練習

牛牛學括號題目要求每次操作必須刪除一個左括號和一個右括號&#xff0c;且刪除后序列仍需合法。合法的括號序列要求每個右括號之前必須有對應的左括號。分析輸入的都是合法的括號&#xff0c;即左括號右括號&#xff0c;可利用這一點去解題注意&#xff1a;中間取模是必要的&a…

屏幕分辨率修改工具 SwitchResX(Mac電腦)

蘋果電腦屏幕分辨率修改工具&#xff0c;SwitchResX for Mac&#xff0c;可以為您提供控制顯示器分辨率所需的工具和功能。 原文地址&#xff1a;屏幕分辨率修改工具 SwitchResX&#xff08;Mac電腦&#xff09;

【Java編程動手學】Java中的數組與集合

文章目錄 一、Java數組基礎1.1 數組結構概述1.2 一維數組1.2.1 聲明與初始化1.2.2 訪問與修改元素1.2.3 數組遍歷 1.3 二維數組1.3.1 聲明與初始化1.3.2 訪問與遍歷 1.4 三維數組及更高維數組1.5 數組類(Arrays)1.5.1 常用方法 1.6 復制數組1.6.1 系統復制方法1.6.2 手動復制 二…

Linux在線安裝docker

1.切換阿里云鏡像源 備份原有 repo 文件 sudo mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup 下載阿里云的 CentOS 7 repo 文件 sudo curl -o /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo 清華 sudo…

第十五節:第四部分:特殊文件:XML的生成、約束(了解即可)

如何使用程序把數據寫出到XML文件中去 什么是約束XML的書寫(了解即可) DTD約束文檔的使用(了解即可) schema約束文檔的使用(了解即可) 代碼&#xff1a;如何使用程序把數據寫出到XML文件中去 package com.itheima.day2_xml;import java.io.BufferedWriter; import java.io.Fil…

cd-agent更換cd模型(自用)

需求&#xff1a;將12服務器上&#xff0c;原有的cd-agent&#xff08;目錄為/home/xgq/agent&#xff09;&#xff0c;復制一份&#xff0c;重命名為/home/xgq/agent_lx。之前的推理流程是A B兩張圖輸進去&#xff0c;通過clip模型進行領域分類&#xff0c;若是遙感領域就用ch…

微信小程序31~40

1.事件綁定和事件對象 小程序中綁定事件沒有on 方式&#xff0c;也沒有click,小程序中可以用bind方法&#xff0c;click事件也需要用tap事件來進行代替。 綁定事件分為兩種&#xff1a; bind:事件名&#xff0c;eg: <view bind:tap"fnName"><view/>bind事…

二叉樹題解——二叉樹的直徑【LeetCode】

543. 二叉樹的直徑 一、算法邏輯&#xff08;逐步通順講解每一步思路&#xff09; &#x1f3af; 問題目標&#xff1a; 求二叉樹中任意兩個節點之間的最長路徑&#xff08;以邊數計算&#xff09;。 ? 1?? 初始化變量 ans 用于記錄目前遍歷過程中的最大直徑&#xff08;…

Android開發 Android10及10+讀取外部存儲問題

前提 &#xff1a; 在做文件遍歷時&#xff0c;有的文件在Android10無法訪問&#xff0c;在注冊清單下添加android:requestLegacyExternalStorage"true"后可正常訪問&#xff0c;但一直不知道具體原因。 使用XXPermissions時讀到Android10分區存儲后才明白這里的邏輯…

IP地理定位技術綜述:理論、方法與應用創新(三)

[1]劉學婷,臺文鑫,周帆,等.IP地理定位技術綜述:理論、方法與應用創新[J].通信學報,2025,46(04):33-48. 2 IP地理定位應用場景 基于 IP 地理定位技術的特性和多樣化應用場景,本文將其主要應用分為地理定位服務、網絡安全與優化、網絡空間測繪3類,如圖7所示。基于IP地理定位…

16-C#生成DLL與調用

C#生成DLL與調用 1.2.3.4.5.將DLL文件復制到DEBUG下6.7.8.private void button79_Click(object sender, EventArgs e) {ClassLibrary1.Class1 testnew ClassLibrary1.Class1();UInt16 aConvert.ToUInt16(textBox67.Text);UInt16 b Convert.ToUInt16(textBox68.Text);label90.T…