TCP包发送,在tcp握手之后,经过4个消息,就可以完成TLS握手过程
在ServerHello消息中,
会有一个sessionID字段,用于再次连接时的会话复用,
会话复用时,客户端发送发生首次连接时保存的来自服务器的会话...AAAA记录是域名的ipv6地址,A记录是域名的ipv4地址,可能因为现在对ipv6的支持问题,
curl会优先请求AAAA记录的地址,如果无法连接,则会连接ipv4地址
二、
攻击原理
概述
如上图...dns查询,导致无法利用,但其实原作在中间还加了一些处理,恶意的TLS服务端永远只返回的301跳转,并且在返回前会sleep一段时间,curl在一次次的301跳转中耗尽dns缓存的时间,会重新进行dns...这里有一个坑,按照原作者github搭出来的话,301跳转以后就会报一个unexpected message的错误,
导致无法一直301跳转进行利用,最终我利用赵师傅改的tlslite-ng,再次魔改...三、
复现
(文末附源码下载)
配置域名的ns和a记录
dns.example.com A 300
tlstest.example.com NS 300 dns.example.com