hrjk
TDOHacker 北區召集人兼創辦人 (slides.com/hrjk下的所有簡報皆採用創用 CC 姓名標示-非商業性-相同方式分享 4.0 國際 授權條款授權.)
利用降級的方式來使用 SSL 3.0 漏洞
P=61、Q=53
N=61 x 53=3233
φ(3233)=(61-1)(53-1)3120
E需符合1<E<3120且與3120互質
選擇E=17
計算模反元素得D=2753
這時候就可以開始進行加、解密動作,假設明文M=65
加密C=MEmodN=6517mod3233=2790
解密M=CDmodN=27902753mod3233=65
明文/密文長度 :通常是 16 bytes
初始化向量IV:根據協議的演算法產生,長度和明文/密文長度一樣
對稱 private Key:前面提到的 Master Secret
加密模式:加密模似有多種,這次出問題的是 CBC
Text
每一個Cipher Block可以解出Plaintext Block
Ci -> Pi
第一次 Plaintext 請求內容 :
GET /\r\nCookie: n1=v1\r\n\r\n || 20bytes-MAC ‖ padding
第二次 Plaintext 請求內容 :
GET /A\r\nCookie: n1=v1\r\n\r\n || 20bytes-MAC ‖ padding
第三次 Plaintext 請求內容 :
GET /AA\r\nCookie: n1=v1\r\n\r\n || 20bytes-MAC ‖ padding
第四次 Plaintext 請求內容 :
GET /AAA\r\nCookie: n1=v1\r\n\r\n || 20bytes-MAC ‖ padding
第五次 Plaintext 請求內容 :
GET /AAAA\r\nCookie: n1=v1\r\n\r\n || 20bytes-MAC ‖ padding
By hrjk