Problema
Check the admin scratchpad! https://2019shell1.picoctf.com/problem/21893/ or http://2019shell1.picoctf.com:21893
Soluzione
Aprendo il link trovo un posto dove poter inserire un nome utente, una volta premuto invio viene creato un cookie chiamato βjwtβ. Noto inoltre che se loggo come βadminβ il sito me lo impedisce: questo significa che in qualche modo dovrΓ² creare il cookie βjwtβ firmato in modo corretto che abbia come user βadminβ, in modo da ingannare il sito e ottenere la password. Sia dal titolo del problema che dal nome del Token capisco che Γ¨ una forma di autenticazione Java Web Token, serve capire come questa funzioni. Andando sul sito ufficiale jwt.io trovo che un jwt Γ¨ formato da tre parti divise da β.β, lβheader, il payload e la firma. Effettuando il decode di tale jwt dal sito ottengo che il metodo di crittografia Γ¨ H256 e che il payload contiene un solo valore, che Γ¨ il nome utente che noi abbiamo inserito. Ora serve capire il secret, per fare questo il sito ci indica di utilizzare il cracker John The Ripper (link in basso a dx). Proviamo subito con un attacco al dizionario, se ci va bene risparmieremo un sacco di tempo. Un dizionario buono Γ¨ rockyou. Scarichiamo John, scarichiamo il Token come file e lanciamo il comando:
./john.exe [[token]].jwt --wordlist=./rockyou.txt --format=HMAC-SHA256
ottengo il secret:
ilovepico
Ora torno su jwt.io, inserisco nel payload il nome βadminβ e nel secret βilovepicoβ e ottengo un nuovo jwt:
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyIjoiYWRtaW4ifQ.gtqDl4jVDvNbEe_JYEZTN19Vx6X9NNZtRVbKPBkhO-s
Inserendolo come cookie e aggiornando la pagina trovo la flag:
picoCTF{jawt_was_just_what_you_thought_c84a0d3754338763548dfc2dc171cdd0}