Le module et le décodeur VIEWSTATE ont été copiés à partir de https://github.com/yuvadm/viewstate.git et toutes les félicitations vont à yuvadm.
Je viens d'écrire un petit outil pour décoder facilement les variables ASP.NET __VIEWSTATE sans avoir à installer le module viewstate dans le système avec des privilèges administratifs et pouvoir décoder les variables avec un petit script à l'aide d'un terminal, sans écrire de code python.
Parfois, lors d'un test Web sur une application Web ASP, un outil comme celui-ci est utile.
$ ./decoder.py "/wEPDwUKMTU5MTA2ODYwOWRkoCvvBWgUOH7PD446qvEOF6GTCq0="
** ASP.NET __VIEWSTATE decoder **
[*] Decoding __VIEWSTATE:
/wEPDwUKMTU5MTA2ODYwOWRkoCvvBWgUOH7PD446qvEOF6GTCq0=
(('1591068609', None), None)
Pour vous protéger contre ces attaques, définissez la propriété EnableViewStateMac sur True dans le fichier machine.config . Pour chiffrer, tournez validation de propriété vers 3DES .
Utilisez-le à vos propres risques dans un environnement que vous êtes autorisé à attaquer.
~ (c) défenseurhacker