O módulo VIEWSTATE e o decodificador foram copiados de https://github.com/yuvadm/viewstate.git e todos os elogios vão para yuvadm.
Acabei de escrever uma pequena ferramenta para decodificar facilmente variáveis ASP.NET __VIEWSTATE sem precisar instalar o módulo viewstate no sistema com privilégios administrativos e ser capaz de decodificar as variáveis com um pequeno script usando um terminal, sem escrever código python.
Às vezes, ao fazer testes de web em um aplicativo da web ASP, é útil uma ferramenta como esta.
$ ./decoder.py "/wEPDwUKMTU5MTA2ODYwOWRkoCvvBWgUOH7PD446qvEOF6GTCq0="
** ASP.NET __VIEWSTATE decoder **
[*] Decoding __VIEWSTATE:
/wEPDwUKMTU5MTA2ODYwOWRkoCvvBWgUOH7PD446qvEOF6GTCq0=
(('1591068609', None), None)
Para se proteger contra esses ataques, mude a propriedade EnableViewStateMac para True no arquivo machine.config . Para criptografar, gire validation da propriedade para 3DES .
Use por sua própria conta e risco em um ambiente que você tem permissão para atacar.
~ (c) hacker de defesa