CBC PKCS7填充Oracle攻击引擎
Paddown的Python项目详细描述
帕德敦
Paddown是一个AES-CBC-PKCS7Padding Oracle Attack引擎。它简化了对易受攻击的加密服务执行Padding Oracle Attack。这对CTF和真实世界的攻击都很有用,因为您拥有密文,并且有一个所谓的Padding Oracle可用。在
使用
- 在
使用Paddown就像子类化
在Paddown
类重写hasValidPadding(...)
方法返回bool
一样简单。作为参数,它使用密文来测试填充甲骨文。如果没有收到填充错误,请让实现返回True
,否则返回{}。在 - 在
现在您可以在类上调用
在.decrypt()
,并开始解密密文。在
示例可以在./examples
目录中找到。在
发展
项目可以设置为
python3 -m venv .venv .venv/bin/activate pip install -r requirements/dev.txt pre-commit install
拉取请求
我们可以拉请求。在
我们使用black、flake8和isort进行linting,并使用pytest实现单元测试。已经添加了一个pre-commit配置文件,用于在提交之前检查这些linter。在
合并拉请求时,请压缩所有提交。在
测试
要运行unittests,只需运行pytest
。在
- 项目
标签: