虽然 PadBuster 是一个很好的填充 oracle 工具,但是当我尝试解密 asp.net 应用程序中的视图状态或 cookie 时,它都告诉我没有找到加密的样本。
我使用它时可能会出现问题,但是没有太多信息可以告诉我如何使用它。
有没有人有使用padbuster的经验?
你能给我看看吗?
虽然 PadBuster 是一个很好的填充 oracle 工具,但是当我尝试解密 asp.net 应用程序中的视图状态或 cookie 时,它都告诉我没有找到加密的样本。
我使用它时可能会出现问题,但是没有太多信息可以告诉我如何使用它。
有没有人有使用padbuster的经验?
你能给我看看吗?
你问过论文的作者吗?(http://netifera.com/research/) 他们说他们将公布更多关于 ASP NET 漏洞的细节。您需要的是一个加密样本,您可以在网站上找到 WebResource.axd?d=(this) 或 ScriptResrouce?d=(this) 或者可能是一个加密的视图状态(如果它以 weP 开头,则未加密)
它仅适用于值,不适用于 cookie 和视图状态。
现在有一些博客演示了这种用法。
搜索类似的东西,MS10-070 exploit padbuster.pl
。