HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг > Задания/Квесты/CTF/Конкурсы
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 03.05.2025, 16:19
Kot_oo
Новичок
Регистрация: 03.04.2025
Сообщений: 0
С нами: 587570

Репутация: 0
По умолчанию

Добрый день коллеги продолжаем по традиции райты по таску писать. На этот раз ну "очень легкий таск", я так думал!!! Забегая на будущее обращаюсь к админам - сделайте таск проще!!! по крайней мере в получении секретки, не известно в каком списке угнанных паролей искать!!! Прошу написать в комменты, может я, что не так делаю.

Ну вообщем погнали разбирать таск



Все традиционно, заходим по ссылке и видим



Кто не разбирается как и я, мы тут нифига для себя не видим xD. Ну начнем искать хоть какую то информацию по jwt, спустя "n" количество часов, что то начинаем понимать.
Нам нужно сгенерировать токен "/gen-kwt/{name}", генерируется он с вашим именем + админка false + секретка (верификация) + алгоритм шифрования;
Далее смотрим "/check-jwt/{jwt_token}", тут проверяется наш сгенерированный токен и дальше видим, что при декодировании, смотрит токен + секретку + алгоритм;
Дальше проверка уже.

Предыстория: Я долго пытался понять, что тут надо. И пробовал куками подкинуть запрос как из уроков, и алгоритмы в "none" ставить. Ничего не помогали и ничего не мог понять. Как и говорил спустя "n" часов чет сдвинулось с мертвой точки.

Давайте сгенерируем токен (имя может быть любое)

http://62.173.140.174:16007/gen-jwt/name





Полученный токен записываем в блокнот.

{"jwt":"eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJuY W1lIjoibmFtZSIsImlzQWRtaW4iOmZhbHNlfQ.4V1Bp8mDNbYC NaLJiETmNZUSGEBtS0suGtPBR7w_FSk"}

Давайте проверим его через чек. Получаем вывод данных как из проверки

http://62.173.140.174:16007/check-jwt/eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJuYW1lIjoib mFtZSIsImlzQWRtaW4iOmZhbHNlfQ.4V1Bp8mDNbYCNaLJiETm NZUSGEBtS0suGtPBR7w_FSk



Переходим в burp и проверяем, что он у нас насобирал. В последнее время стал пользоваться встроенным браузером



Отправляем наш запрос в репитер



Переходим во вкладку JSON WEB Token
Здесь нам нужно поменять будет поле isAdmin на true



Отправляем запрос и получаем в ответ, что верификация провалена, нам нужна "Секретка"



Копируем наш токен из burp или из блокнота куда мы сохраняли токен



Переходим в hashcat. ставим параметры -a 0 ( мод атаки 0) -m 16500 (метод jwt из таблице по hashcat --help) далее вставляем свой токен и вставляем файл со слитыми паролями

https://github.com/wallarm/jwt-secrets/blob/master/jwt.secrets.list

GitHub - dw0rsec/rockyou.txt: rockyou.txt wordlist

rockyou.txt wordlist. Contribute to dw0rsec/rockyou.txt development by creating an account on GitHub.

github.com


Сразу скажу там нигде нету секретки
По рекомендации коллеги добавил в файл с паролями значение Antichat , Antichat{



Получаем секретку в конце токена :CODEBY{



Переходим в JSON Web Tokens и проверяем на достоверность
В первое поле вставляем свой токен, во второе вставляем секретку

Получаем зеленое поле сигнатура верифицирована



Переходим в декодер и кодим в base64 нашу секретку и закидываем в блокнот



Далее переходим и создаем ключ для подписания (верификации)

Сначала генерируем ключ, потом меняем поле "k" на нашу закодированную секретку из блокнота



Далее меняем значение на true, кликаем sign, выбираем наш ключ и жмем ок



Отправляем запрос и получаем флаг



Спасибо коллеге за наводку с секреткой, сам бы не догадался, но по честному прошел весь этап! Думаю у вас тоже получится!

Критика принимается, и жду ответ от админов по поводу секретки )))

и по традиции

«Не стыдно не знать, стыдно не учиться» — русская пословица.
 
Ответить с цитированием

  #2  
Старый 05.05.2025, 21:12
yetiraki
Новичок
Регистрация: 07.02.2023
Сообщений: 0
С нами: 1719376

Репутация: 0
По умолчанию

Цитата:

Kot_oo сказал(а):

...
Спасибо коллеге за наводку с секреткой, сам бы не догадался, но по честному прошел весь этап! Думаю у вас тоже получится!
...

Я хоть и не админ, но в коде есть строки:

Python:


Код:
secret
=
flag
[
:
7
]
а флаги на борде начинаются с Antichat{
 
Ответить с цитированием

  #3  
Старый 15.05.2025, 19:10
Cruel Lord
Новичок
Регистрация: 29.08.2023
Сообщений: 0
С нами: 1427397

Репутация: 0
По умолчанию

Ага так и есть,Kot_oo нужно просто внимательно изучить код
 
Ответить с цитированием

  #4  
Старый 24.05.2025, 15:11
Kot_oo
Новичок
Регистрация: 03.04.2025
Сообщений: 0
С нами: 587570

Репутация: 0
По умолчанию

Цитата:

Cruel Lord сказал(а):

Ага так и есть,Kot_oo нужно просто внимательно изучить код

Спасибо, учту)
 
Ответить с цитированием

  #5  
Старый 24.05.2025, 15:12
Kot_oo
Новичок
Регистрация: 03.04.2025
Сообщений: 0
С нами: 587570

Репутация: 0
По умолчанию

Цитата:

yetiraki сказал(а):

Я хоть и не админ, но в коде есть строки:

Python:


Код:
secret
=
flag
[
:
7
]
а флаги на борде начинаются с Antichat{

Спасибо, на будущее записал себе)
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору. Комиссия форума: 2%.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...