文件名称:heartbleed-PoC:窃听漏洞利用以检索敏感信息CVE-2014-0160
文件大小:5KB
文件格式:ZIP
更新时间:2024-05-29 16:55:58
Python
令人流血的PoC 使用服务器进行尝试的攻击的示例示例。 首先,我阅读了关于该主题的两个最佳解释: 开发 漏洞利用首先将握手发送到服务器cloudflarechallenge.com,以创建与tls的安全连接。 然后功能hit_hb(s)发送一个typcall心跳请求: hb = h2bin(''' 18 03 02 00 03 01 40 00 ''') 心跳(bf)通话说明: 18:心跳记录03 02:TLS版本00 03:长度01:听见要求40 00:有效载荷长度16384字节检查RFC6520 “ HeartbeatMessage的总长度不得超过2 ^ 14”如果我们输入FF FF-> 65535,我们将收到4个长度为16384字节的paquet 我们等待服务器的响应,然后解包tls数据包的5个字节(标头) (content_type, version, length)
【文件预览】:
heartbleed-PoC-master
----utils()
--------__init__.py(85B)
--------pyfancy.py(666B)
----README.md(2KB)
----.gitignore(694B)
----heartbleed-exploit.py(5KB)