CBC Padding Oracle 攻击

本文详细介绍了CBC Padding Oracle攻击,通过一个实际的解题过程阐述了攻击原理。首先回顾了CBC加解密模式,接着分析了题目源码,揭示了Padding Oracle攻击的关键。通过改变最后一个字节并利用填充进行异或,逐步计算中间值,最终成功解密获取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x01 题目来源

https://github.com/pbiernat/BlackBox/tree/master/Padz

0x02 解题过程

1、首先还是需要了解CBC加解密模式的基本流程

CBC加密:
这里写图片描述

CBC解密:
这里写图片描述

整个做题的目标四计算出中间结果,这需要从最后一个字节开始向前逐个字节计算。整个的理论原理参考了下文中的链接,这里不再赘述。

2、查看源码

这里写图片描述

  • 输出唯一的密文,发现当输入有效的时候只会返回“VALID PADDING”而不会返回明文,这就涉及到CBC中的Padding Oracle攻击。

  • 依次改变最后一个字节,初始化IV为全零,然后利用填充从“0x01~0x10”进行异或,然后得到每一个中间值的字节值,共进行十六次,每次注意IV随着填充的改变。

  • 得到了中间值的时候,可以看一下加密的过程,将中间值与前一个的密文进行异或,得到的就是这一个分组的明文,由于我们已知flag在中间的一个分组,因此,下面的代码就知识对中间的一个密文分组进行了解密,如果

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值