网站大量收购独家精品文档,联系QQ:2885784924

使用CBC比特反转攻击绕过加密的会话令牌-mickey.PDF

使用CBC比特反转攻击绕过加密的会话令牌-mickey.PDF

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
使用CBC比特反转攻击绕过加密的会话令牌-mickey

原原文文地地址址:/tips/4975 0x01 什什么么是是CBC比比特特反反转转技技术术?? CBC模式的全称是密文分组链接模式 (Cipher Block Chainning),之所以叫这 名字,是因为密文分组是想链条一样相互连接在一起的. 如图所示: 在CBC模式中,首先将明文分组与前一 密文分组进行XOR运算,然后再进行加密,当加密第一 明文分组时,由于不存在“前一 密文分组”,因此需要事先准备一 长度为一 分组的比特 序列来代替“前一 密文分组”,这 比特序列称为初始化向量 (Initialization vector),通常缩写为IV,如果每次都使用相同的初始化向量 (IV),当用同一密钥对同一明文进行加密时,所得到的密 码一定是相同的,所以每次加密时都会随机产生一 不同的比特序列来作为初始化向量,避免这种情况产生。 CBC比特反转攻击的目的是攻击者通过修改密文来操纵解密后的明文,攻击者会对初始化向量 (IV)中的任意比特位进行反转 (1变0,0变1),则明文分组 (解密后得到的明文分组)中相应 的比特也会被反转。比如一 叫ad in的用户,登录,经过CBC模式加密后,token为aaabbbccc999,现在有一 攻击者,叫john,登录,经过CBC模式加密后,token为cccbbbccc1111,现在john将 token改为ffcbbbccc1111,发现登录名变成了ohn,所以他知道token第一 位的ff转换成了,经过几轮测试,他发现如果将token改为“7bcbbbccc1111”,则登录名变成了aohn,最后他通过发送 token为7bdc995465到服务器,发现自己已经变成了ad in。 0x02 攻攻击击演演示示 我这里演示是使用的是Owasp Mutilidae测试平台,通过依次点击左侧导航栏的”Owasp 2013” ,“Broken authentication and session anage ent”,“Privilege escalation”,“view user privileges”,你能够看到 这 挑战的目标是改变UID和GID到000,通过burpsuite已经抓到了IV,并把这 请求发送到burpsuite的Repeater,方便我们以后测试,如图 当前抓到的IV值为“6bc24fc1ab650b25b4114e93a98f1eba” 下面先改变“6bc24fc1ab650b25b4114e93a98f1eba”为“FFc24fc1ab650b25b4114e93a98f1eba”,观察变化,如图: 发现Application ID部分有一 字符变了,接着转换字符,当IV为FFFFFFFFFF650b25b4114e93a98f1eba”时,发现User ID变成e00了。如图 现在看看能不能影响到Group ID,当iv为FFFFFFFFFFFFFFFFb4114e93a98f1eba时,Group ID有变化了,如图 我们要改变的仅仅是userID和GroupID,把FFFFFFFFFFFFFFFFb4114e93a98f1eba依次还原,最终找到对应项时,iv为6bc24fc1FF650bFFb4114e93a98f1eba,如图 我们发现第一 FF对应的是USERID的e,e的十六进制编码是0x65,经过异或,0xFF xor 0x65 =0x9a,现在我们的目标是需要USERID都为0 (对应的十六进制是0x30),所以0x9a xor 0x30 = 0xaa,我们 提交iv为6bc24fc1aa650bFFb4114e93a98f1eba,USERID就是我们想要的结果了,如图 然后我们让GROUPID也为0,则0xFF xor 0xeb = 0x14,0x30 xor 0x14 = 0x24,我们提交iv为6bc24fc1aa650b24b4114e93a98f1eba。如图 0x03 参参考考文文档档 Bypassing encrypted session tokens using CBC bit flipping technique. http://swepssecurity.blogspot.tw/2014/05/bypassing-encrypted-session-tokens.ht l 图解密码技术

您可能关注的文档

文档评论(0)

xiaozu + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档