虽然PadBuster是填充oracle的一个很棒的工具,但是当我尝试解密asp.net应用程序中的viewstate或cookies时,它都告诉我没有找到加密的样本。
使用它时可能出现问题,但没有太多信息可以告诉我如何使用它。
有没有人有使用padbuster的经验?
你能告诉我吗?
答案 0 :(得分:1)
你有没有问过论文的作者? (http://netifera.com/research/)他们表示将发布有关ASP NET漏洞的更多细节。你需要的是一个加密的样本,你可以在网站上找到WebResource.axd?d =(this)或ScriptResrouce?d =(this)或者可能是加密的viewstate(如果它以weP开头未加密)< / p>
答案 1 :(得分:1)
它仅适用于值,而不适用于Cookie和视图状态。
现在有一些博客证明了这种用法。
搜索MS10-070 exploit padbuster.pl
。