只需一步,快速开始
主题 1043|帖子 1043|积分 3129
本文基于shiro550漏洞基础上分析,建议先看上期内容: https://blog.csdn.net/weixin_60521036/article/details/142373353
ps:增补,当你刚好8字节满了的时间,就给你别的开一个数据块添补:(如下所示) ** ** ** ** ** ** ** ** 08 08 08 08 08 08 08 08
这个padding攻击涉及的东西很多多少,本人实在是无法解释清楚,比如参考文章中有写:前一块密文是后一块密文的IV,通过异或中间值,得到明文,这个也是一个重要信息,但是本篇文章主要解释漏洞的发生最主要的原因,就不去深究更多的加解密的攻击。
不知各位道友搞懂了没,总之我的见解就是: 因为加密算法可被攻击的原因导致可爆破解密后篡改数据就这么简朴的理解即可。
留意: 此 exp 爆破时间较长,建议使用 ysoserial 生成较短的 payload 验证(eg: ping 、 touch /tmp/success, etc),约 1 个多小时可生成正确的 rememberme cookie,生成乐成后将主动制止运行。
您需要 登录 才可以下载或查看,没有账号?立即注册
使用道具 举报
本版积分规则 发表回复 回帖并转播 回帖后跳转到最后一页
北冰洋以北