JaWT scratchpad – PicoCTF

Vandaag zal ik een CTF challenge beschrijven, dus duik gezellig mee in een nieuw avontuur!

De challenge was als volgt:

Er staat dat wij de admin scratchpad moeten zien te bereiken, dus laten wij beginnen. Allereerst dient er naar de URL te worden gegaan die gegeven is aan ons. Vervolgens kom je op de volgende website:

Zoals te zien is mogen wij elke gebruikersnaam gebruiken behalve de admin gebruikersnaam, wat zou er gebeuren als wij toch proberen om admin te gebruiken.

Dat werkt dus niet, dus wij gebruiken een andere naam. In dit geval V1s3r1on :-P. Nadat er een naam is ingevoerd komt de volgende pagina tevoorschijn.

De volgende stap is om de request op te vangen met een programma genaamd BurpSuite.

Eenmaal BurpSuite geopend dienen wij de request op te vangen en te onderzoeken, dit kan gedaan worden door naar de ‘Proxy’ tab te gaan. Ik zelf maak gebruik van een addon genaamd foxyproxy om snel te kunnen wisselen, er zijn talloze andere opties beschikbaar. Zodra de request is ontvangen zien wij toch een eigenaardige cookie.

Dit is een JWT cookie, altijd leuk om dit tegen te komen. De volgende stap is om deze JWT token te kraken met John waarna wij de signature hebben om vervolgens de token te kunnen veranderen dus de gebruikersnaam gelijk te zetten aan admin. Dus nu gaan wij een tekstbestand aanmaken en daarin de JWT token plaatsen.

Nadat het bestand is aangemaakt kan john erop worden losgelaten.

Nu hebben wij de signature en kunnen wij de token aanpassen naar onze behoefte, zoals hieronder is weergegeven hebben wij de token aangepast en de user gelijk gezet aan admin.

Volgende stap is om de token te kopiëren en te plakken achter de jwt cookie in de request.

Als wij nu deze request doorsturen hebben wij de vlag!!!

Bedankt voor het lezen en tot de volgende keer !

Please share and spread
NederlandsEnglish