<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>X509证书 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/x509%E8%AF%81%E4%B9%A6/</link>
    <description>Recent content in X509证书 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Fri, 19 Sep 2025 01:39:09 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/x509%E8%AF%81%E4%B9%A6/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>利用X509证书攻击JWT：实战指南与Burp扩展工具</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8x509%E8%AF%81%E4%B9%A6%E6%94%BB%E5%87%BBjwt%E5%AE%9E%E6%88%98%E6%8C%87%E5%8D%97%E4%B8%8Eburp%E6%89%A9%E5%B1%95%E5%B7%A5%E5%85%B7/</link>
      <pubDate>Fri, 19 Sep 2025 01:39:09 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8x509%E8%AF%81%E4%B9%A6%E6%94%BB%E5%87%BBjwt%E5%AE%9E%E6%88%98%E6%8C%87%E5%8D%97%E4%B8%8Eburp%E6%89%A9%E5%B1%95%E5%B7%A5%E5%85%B7/</guid>
      <description>&lt;h1 id=&#34;攻击jwt使用x509证书&#34;&gt;攻击JWT使用X509证书&lt;/h1&gt;&#xA;&lt;p&gt;在整理先前博客资料时，我注意到一个有趣的JSON Web签名（JWS）头部参数，并希望深入探究。RFC 7515第4.1节列出了已注册的头部参数，其中x5u和x5c头部引起了我的关注。这些头部利用X.509证书，并定义了存储公钥以验证JWS完整性的位置。&lt;/p&gt;</description>
    </item>
    <item>
      <title>利用X509证书攻击JWT：实战演练与Burp扩展工具</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8x509%E8%AF%81%E4%B9%A6%E6%94%BB%E5%87%BBjwt%E5%AE%9E%E6%88%98%E6%BC%94%E7%BB%83%E4%B8%8Eburp%E6%89%A9%E5%B1%95%E5%B7%A5%E5%85%B7/</link>
      <pubDate>Fri, 12 Sep 2025 15:23:54 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8x509%E8%AF%81%E4%B9%A6%E6%94%BB%E5%87%BBjwt%E5%AE%9E%E6%88%98%E6%BC%94%E7%BB%83%E4%B8%8Eburp%E6%89%A9%E5%B1%95%E5%B7%A5%E5%85%B7/</guid>
      <description>&lt;h1 id=&#34;攻击jwt使用x509证书&#34;&gt;攻击JWT使用X509证书&lt;/h1&gt;&#xA;&lt;h2 id=&#34;11-设置&#34;&gt;1.1 设置&lt;/h2&gt;&#xA;&lt;p&gt;为了开始此攻击，我们需要一个易受攻击的应用程序进行测试。我为此在Flask中创建了一个易受攻击的API。&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://github.com/Tsynack/JWT_X509_Re-Signer/tree/main/Example%20API&#34;&gt;https://github.com/Tsynack/JWT_X509_Re-Signer/tree/main/Example%20API&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;图1 - 运行示例API&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
