Web需要懂的Crypto|Padding Oracle

CBC字节翻转和Padding Oracle这两个考点在2017-2018年的CTF题目中比较常见,没想到最近的巅峰极客2022的 babyweb 中再出现,总感觉知识点比较零散,这里尝试稍微系统的梳理下,水平有限,有误望师傅们指正。
摘要由CSDN通过智能技术生成

Web🐶需要懂的Crypto|Padding Oracle

CBC字节翻转和Padding Oracle这两个考点在2017-2018年的CTF题目中比较常见,没想到最近的巅峰极客2022的 babyweb 中再出现,总感觉知识点比较零散,这里尝试稍微系统的梳理下,水平有限,有误望师傅们指正

CBC

CBC全称Cipher Block Chaining模式(密文分组链接模式),每一个分组大小一般为128bits(16字节),因而这里会出现两种情况:

  • 如果明文的长度不是16字节的整数倍,需要对最后一个分组进行填充(padding),CBC的填充规则有PKCS5和PKCS7的区别,这里使用的是PKCS7 ,即缺少N字节,就用 N 个 \xN 填充,如缺少7位则用 7 个 \x07 填充
  • 如果刚好是整数倍时,Padding一个整组的填充值

密文:(加密后可能有不可见字符,为了方便网络传输和适应不同系统的编码方案)

  • 用 ASCII 十六进制表示,一个字节(2^8-1)用 0xMN 表示
  • base64 表示

加密

  1. 分组填充
  2. 生成初始向量IV(这里的初始向量如果未特定给出,则随机生成)和密钥
  3. 将初始向量与第一组明文异或生成 middle_A
  4. 用密钥加密 middle_A 得到密文 Cipher_A
  5. 重复3 将密文 Cipher_A 与第二组明文异或生成 middle_B
  6. 重复4 用密钥加密密文Cipher_B
  7. 重复3-6 直到最后一组明文
  8. 将IV和加密后的密文拼接在一起,得到最终的密文(也可以不拼接)

解密

  1. 首先从最终的密文中提取出IV (IV为加密时指定的X位) //如果加密时没有加入IV则不用提取
  2. 将密文分组
  3. 使用密钥对第一组密文A解密得到 middle_A,然后用 IV 进行异或得到第一组明文
  4. 使用密钥对第二组密文解密得到 middle_B,然后用Cipher_A与middle_B进行异或得到第二组明文
  5. 重复3-4 直到最后一组密文

Padding Oracle Attack

需要注意的是,Padding Oracle Attack 攻击与具体的加密算法无关。

攻击条件

  1. 攻击者能够获得密文(Ciphertext),以及附带在密文前面的IV(初始化向量)
  2. 攻击者能够触发密文的解密过程,且能够知道密文解密是否成功
  3. 解密过程中 IV 可控

Padding

在前文有提及,如果明文的长度不是16字节的整数倍,需要对最后一个分组进行填充(padding),CBC的填充规则有PKCS5和PKCS7的区别,这里使用的是PKCS7 ,即缺少N字节,就用 N 个 \xN 填充,如缺少7位则用 7 个 \x07 填充,因此,正确的填充格式有:

0x01
0x02 0x02
0x03 0x03 0x03
....

Attack 思路

  1. 每次发送一个分组,则解密时都会用到IV

  2. 爆破分组最后一个字节:

    • 根据 New_IV[-1] ^ Intermediary_Value [-1] = 0x01 爆破

      New_IV[-1] 从0x00-0xFF 进行爆破,其中只有一个值能满足与 Intermediary_Value[-1] 异或结果为 0x01,也仅有这种 padding 情况能被认为

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值