儘管PadBuster是填充oracle的一個很好的工具,但是當我嘗試解密asp.net應用中的viewstate或cookie時,它都告訴我The未找到加密的樣本。當使用PadBuster填充oracle時未找到加密樣本
我使用它時可能會出錯,但沒有太多的信息告訴我如何使用它。
有沒有人有使用電影的經驗?
你可以給我看嗎?
儘管PadBuster是填充oracle的一個很好的工具,但是當我嘗試解密asp.net應用中的viewstate或cookie時,它都告訴我The未找到加密的樣本。當使用PadBuster填充oracle時未找到加密樣本
我使用它時可能會出錯,但沒有太多的信息告訴我如何使用它。
有沒有人有使用電影的經驗?
你可以給我看嗎?
您是否問過這篇論文的作者? (http://netifera.com/research/)他們表示他們將發佈更多關於ASP NET漏洞的細節。你需要的是一個加密的樣本,你可以在網站上找到尋找WebResource.axd?d =(this)或ScriptResrouce?d =(this),或者可能是一個加密的視圖狀態(如果它開始於weP未加密)
它只適用於值,而不是cookie和視圖狀態。
現在有幾個博客展示了使用情況。
搜索類似的東西,MS10-070 exploit padbuster.pl
。
感謝您的回答。我想要的只是一個演示來加密asp.net中的視圖狀態或cookie。我瀏覽了http://netifera.com/research。他們只提供JSF的演示。關於asp.net的更多信息很長一段時間。也許他們擔心風險。 – JustForTest 2010-12-06 13:12:28