Post on: 2025-2-21Last edited: 2025-2-21Words 00 min

type
status
date
slug
summary
tags
category
icon
password

CVE-2016-6298

漏洞信息:
The _Rsa15 class in the RSA 1.5 algorithm implementation in jwa.py in jwcrypto before 0.3.2 lacks the Random Filling protection mechanism, which makes it easier for remote attackers to obtain cleartext data via a Million Message Attack (MMA).
修复方式:
这段 unwrap 方法使用了 RFC 3218-2.3.2 随机填充机制 来防御 MMA,主要策略包括: (1) 预先生成随机密钥 (cek = _randombits(bitsize)) 在解密前,代码始终生成一个随机的会话密钥(cek),这样即使解密失败,仍然可以返回一个随机值,而不是直接报错。 (2) 尝试正常解密 代码尝试调用 super(_Rsa15, self).unwrap(...) 来执行 RSA 解密。 如果解密成功,cek 将被正确解密的值替换。 3) 伪造异常,始终进入 except 无论解密是否成功,代码都会人为抛出异常(raise Exception('Dummy'))。 这确保每次解密操作的代码路径是相同的,从而抵抗时间分析攻击。 (4) 统一返回 在 except 语句块中,无论是成功还是失败,都会返回 cek。 失败情况下,cek 仍然是之前生成的随机值,而不是直接报错。
 

XYCTF2024

🗒️XYCTF2024

随便看看题,休闲娱乐一下,开心就好^^


使用systemd创建服务

🗒️使用systemd创建服务

一种简单的程序部署方式。