2

我正在尝试编写一个程序,该程序将尝试通过单词列表暴力破解用于在 JWT 令牌中签名签名的秘密。

问题是,每当我使用 PyJWT 生成令牌时,标头(在 base64 解码之后)是:{"typ":"JWT","alg":"HS512"} 但我尝试破解的大多数 JWT 令牌都具有以下标头:{"alg":"HS512","typ":"JWT"}

token = jwt.encode({'some': 'payload'}, 'secret', algorithm='HS512'}

这是我得到的令牌:

eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzUxMiJ9.eyJzb21lIjoicGF5bG9hZCJ9.EgMnzcJYrElON09Bw_OwaqR_Z7Cq30n7cgTZGJqtK1YHfG1cGnGJoJGwOLj6AWg9taOyJN3Dnqd9NXeTCjTCwA

正如所料,散列签名会有所不同,我的程序将无法正常工作,我知道可以在标头中添加更多数据,但不知道如何在“typ”和“alg”之间切换。

任何帮助将不胜感激,最好是我想继续使用 python 而不是更改为不同的编程语言。

4

1 回答 1

2

如果您要暴力破解 JWT(这将是一项艰巨的任务,祝您好运),那么您只需直接从前两部分生成签名即可。Python 字典和 JSON 对象是无序结构,因此任何一个顺序都是有效的,JWT 规范没有指定顺序,任何 JWT 实现只需要前两部分的现有数据来验证签名。他们不会重新生成 JSON。

PyJWT 库将所有​​支持的算法作为jwt.algorithms模块中的单独对象提供;只需调用jwt.algorithms.get_default_algorithms()以获取到Algorithm实例的字典映射名称。

每个这样的对象都有.sign(msg, key).verify(msg, key, sig)方法。将前两个段(base64 编码,with .,作为bytes对象)作为消息传递,您将在使用时获得二进制签名(不是base64 编码).sign(),或者在使用 验证时.verify(),您传入解码后的二进制签名来自base64数据。

因此,对于给定tokenbytes对象,您可以获取算法并使用以下方法验证密钥:

import json
from jwt.utils import base64url_decode
from jwt.algorithms import get_default_algorithms

algorithms = get_default_algorithms()

msg, _, signature_part = token.rpartition(b'.')
header = json.loads(base64url_decode(msg.partition(b'.')[0]))
algo = algorithms[header['alg']]
signature = base64url_decode(signature_part)

# bytes key from other source; brute-force or otherwise
if algo.verify(msg, key, signature):
    # key correct

给定您的样本tokenkey设置为b'secret',以上验证:

>>> import json
>>> from jwt.utils import base64url_decode
>>> from jwt.algorithms import get_default_algorithms
>>> token = b'eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzUxMiJ9.eyJzb21lIjoicGF5bG9hZCJ9.EgMnzcJYrElON09Bw_OwaqR_Z7Cq30n7cgTZGJqtK1YHfG1cGnGJoJGwOLj6AWg9taOyJN3Dnqd9NXeTCjTCwA'
>>> key = b'secret'
>>> algorithms = get_default_algorithms()
>>> msg, _, signature_part = token.rpartition(b'.')
>>> header = json.loads(base64url_decode(msg.partition(b'.')[0]))
>>> algo = algorithms[header['alg']]
>>> signature = base64url_decode(signature_part)
>>> algo.verify(msg, key, signature)
True

通过在循环中生成密钥来进行暴力破解是很容易验证的。请注意,除了小键(使用有限的字母)之外的任何东西都将很快变得不可行。即使使用系统编程语言,一个 16 字节的完全随机密钥值(128 位)也需要几十年的时间才能在现代硬件上进行暴力破解,更不用说 Python 循环的速度较慢了。

于 2019-01-13T12:23:57.140 回答