文章来源:漏洞推送
golang写的很简单的一个小工具,可用于对shiro的payload进行解密,方便溯源
使用方法:
C:UserslanyiDesktop>shiro_payload_decode.exe -h
Usage of shiro_payload_decode.exe:
-k string
payload (default "kPH+bIxk5D2deZiIxcaaaA==")
-p string
payload
payload解密后会写到同目录下的payload.txt文件中
解密后内容:
如果软件运行报错,请检查key是否正确,payload是否完整
链接: https://pan.baidu.com/s/16RpR8v0ISSdpvgpewFJf2Q 提取码: htqp
往期文章推荐:
2020HW红方漏洞利用总结(一)
2020HW红方漏洞利用总结(二)
走过路过的大佬留个关注再走呗
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论