Sto utilizzando l'utilità jwtcrack
per tentare e decifrare un token JWT emesso. Penso che il seguente output dovrebbe spiegare cosa sta succedendo abbastanza bene:
[0] % ./jwtcrack [token]
Secret is "P"
joseph@MBA ‹ master ● › : ~/c-jwt-cracker
[0] % ./jwtcrack [token]
Secret is "a"
joseph@MBA ‹ master ● › : ~/c-jwt-cracker
[0] % ./jwtcrack [token]
Secret is "e"
joseph@MBA ‹ master ● › : ~/c-jwt-cracker
[0] % ./jwtcrack [token]
Secret is "e"
joseph@MBA ‹ master ● › : ~/c-jwt-cracker
[0] % ./jwtcrack [token]
Secret is "a"
joseph@MBA ‹ master ● › : ~/c-jwt-cracker
[0] % ./jwtcrack [token]
Secret is "a"
joseph@MBA ‹ master ● › : ~/c-jwt-cracker
[0] % ./jwtcrack [token]
Secret is "r"
joseph@MBA ‹ master ● › : ~/c-jwt-cracker
[0] % ./jwtcrack [token]
Secret is "e"
Questa è una specie di funzionalità? Mi sembra che jwtcrack stia solo incasinando, ma come può avere più risultati positivi per i diversi segreti? Com'è possibile che sia anche crittograficamente possibile?