Зашифрованный образец не был найден при использовании PadBuster для заполнения оракула
Хотя PadBuster является отличным инструментом для заполнения оракула, но когда я пытаюсь расшифровать состояние просмотра или файлы cookie в приложениях asp.net, все они говорят мне, что зашифрованный образец не был найден.
Что-то может быть не так, когда я его использую, но не так много информации, чтобы сказать мне, как это использовать.
У кого-нибудь есть опыт использования падбастера?
Вы можете показать это мне?
2 ответа
Он работает только для значений, а не для файлов cookie и состояний просмотра.
Сейчас есть несколько блогов, которые демонстрируют использование.
Искать что-то вроде, MS10-070 exploit padbuster.pl
,
Вы спрашивали авторов статьи? (http://netifera.com/research/) Они сказали, что опубликуют более подробную информацию об уязвимости ASP NET. Вам нужен зашифрованный пример, который вы можете найти на веб-сайте, который ищет WebResource.axd? D =(this) или ScriptResrouce? D =(this) или может быть зашифрованным viewstate (если он начинается с weP, он не зашифрован)