六月丁香五月婷婷,丁香五月婷婷网,欧美激情网站,日本护士xxxx,禁止18岁天天操夜夜操,18岁禁止1000免费,国产福利无码一区色费

學習啦>學習電腦>網(wǎng)絡知識>網(wǎng)絡技術>

如何正確地使用加密與認證技術(3)

時間: 恒輝636 分享

  0x03 如何攻擊未經(jīng)認證的加密

  比方說,在登錄到這個應用程序之后,你會發(fā)現(xiàn)你收到一個會話cookie,看起來就像

  kHv9PAlStPZaZJHIYXzyCnuAhWdRRK7H0cNVUCwzCZ4M8fxH79xIIIbznxmiOxGQ7td8LwTzHFgwBmbqWuB+sQ==

  讓我們改變一個字節(jié)的第一塊(初始化向量),并反復發(fā)送我們的新的cookie,直到出現(xiàn)一些變化。應該采取共4096次HTTP請求,以嘗試變量IV所有可能的單字節(jié)變化。在上面的例子中,經(jīng)過2405次請求后,我們得到一個看起來像這樣的字符串:

  kHv9PAlStPZaZZHIYXzyCnuAhWdRRK7H0cNVUCwzCZ4M8fxH79xIIIbznxmiOxGQ7td8LwTzHFgwBmbqWuB+sQ==

  相比之下,在base64編碼的cookie中只有一個字符不同(kHv9PAlStPZaZ J vs kHv9PAlStPZaZ Z):

  - kHv9PAlStPZaZJHIYXzyCnuAhWdRRK7H0cNVUCwzCZ4M8fxH79xIIIbznxmiOxGQ7td8LwTzHFgwBmbqWuB+sQ==

  + kHv9PAlStPZaZZHIYXzyCnuAhWdRRK7H0cNVUCwzCZ4M8fxH79xIIIbznxmiOxGQ7td8LwTzHFgwBmbqWuB+sQ==

  我們存儲在這個cookie里的原始數(shù)據(jù),是看起來像這樣的數(shù)組:

  array(2) {

  ["admin"]=>

  int(0)

  ["user"]=>

  "aaaaaaaaaaaaa"

  }

  但在僅僅改變初始化向量的一個字節(jié)之后,我們就能夠改寫我們的閱讀信息:

  array(2) {

  ["admin"]=>

  int(1)

  ["user"]=>

  "aaaaaaaaaaaaa"

  }

  根據(jù)底層應用程序的設置方法,你或許可以翻轉一位進而提升成為一名管理員。即使你的cookie是加密的。 如果你想再現(xiàn)我們的結果,我們的加密密鑰是十六進制下的:000102030405060708090a0b0c0d0e0f

如何正確地使用加密與認證技術(3)

0x03 如何攻擊未經(jīng)認證的加密 比方說,在登錄到這個應用程序之后,你會發(fā)現(xiàn)你收到一個會話cookie,看起來就像 kHv9PAlStPZaZJHIYXzyCnuAhWdRRK7H0cNVUCwzCZ4M8fxH79xI
推薦度:
點擊下載文檔文檔為doc格式
168319