PadBuster はオラクルをパディングするための優れたツールですが、asp.net アプリでビューステートまたは Cookie を復号化しようとすると、暗号化されたサンプルが見つからないことがわかります。
使い方がおかしいのかもしれませんが、使い方を教えてくれる情報があまりありません。
パッドバスターを使用した経験のある方はいらっしゃいますか?
見せてもらえますか?
PadBuster はオラクルをパディングするための優れたツールですが、asp.net アプリでビューステートまたは Cookie を復号化しようとすると、暗号化されたサンプルが見つからないことがわかります。
使い方がおかしいのかもしれませんが、使い方を教えてくれる情報があまりありません。
パッドバスターを使用した経験のある方はいらっしゃいますか?
見せてもらえますか?
論文の著者に聞いたことはありますか?(http://netifera.com/research/)彼らは、ASPNETの脆弱性に関する詳細を公開すると述べました。必要なのは、WebResource.axd?d =(this)またはScriptResrouce?d =(this)を探しているWebサイトで見つけることができる暗号化されたサンプルであるか、暗号化されたビューステートである可能性があります(wePで始まる場合は暗号化されていません)
Cookie やビューステートではなく、値に対してのみ機能します。
現在、使用法を示すブログがいくつかあります。
のようなものを検索しMS10-070 exploit padbuster.pl
ます。