image-20260130164613315

image-20260130164625039

题目给了账号密码,直接登录

image-20260130164653614

进来后要成为管理员

image-20260130164805134

bp抓包,很明显一个key用于cookie伪造,直接用jwt-cracker爆破密钥

1
mwkj

image-20260130164856426

进入网站www.jwt.io,把user改成admin伪造key

image-20260130165005919

把伪造的key复制下来替换旧key

image-20260130165121392

还要再发一个请求包,把token改成伪造的key

image-20260130165239665

发送得到flag

image-20260130165306427