ECB漏洞利用

本文探讨了ECB加密模式的弱点,通过实验展示了如何检测和利用这些漏洞。实验中,通过创建不同长度的用户名和密码,揭示了ECB加密使用8字节块大小。漏洞利用包括删除加密数据以获取访问权限,以及交换块来构造伪造的认证信息。结论强调了加密不能替代签名,并提醒了ECB模式的安全风险。
摘要由CSDN通过智能技术生成

ECB 是一种加密模式,其中消息被分成 X 字节长度的块,每个块使用密钥单独加密。

实验目的

了解如何利用ECB揭秘期间的两个弱点

  • 可以在不干扰解密过程的情况下从加密消息中删除块。

  • 可以在不干扰解密过程的情况下移动来自加密消息的块。

步骤

漏洞检测

注册并登录一个账户,查看cookie

 

用python代码对其进行解码

import base64
decoderstr=base64.b64decode('q7pv%2F3Xb5HWA9hVbsDc%2FNA%3D%3D')
print(str(decoderstr))

创建两个帐户test1 test2并使用相同的密码:password并比较应用程序发送的 cookie,对其进行解码

 

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值