HeartBleed python script de test

Je suis tombé sur ce script Python qui teste le serveur de la vulnérabilité HeartBleed:

Quelqu'un pour être en mesure d'expliquer le contenu de "bonjour", ce qui est envoyé et la façon dont ce contenu a été construit?

Je n'essaie pas d'utiliser ce script à des fins malveillantes. J'ai été invité à tester une Tomcat 7.0.2 serveur pour la vulnérabilité: j'ai vérifié que tcnative-1.dll n'utiliser openssl 1.0.1 d, mais un peu de la version autonome d'outils de test que j'ai essayé de tester le serveur avec un rapport qu'il n'est pas vulnérable.

Il se pourrait que le serveur a le rythme cardiaque extension du protocole désactivé.
Le bug est effectivement déclenchée par hb ou 18 03 02 00 03 01 40 00. Le 0x18 est le contentType 24 ou Message Heartbeat. Le 0x4000 à la queue a dit: "Mon message heartbeat est 0x4000 dans la taille. S'il vous plaît copiez 0x4000 octets en arrière quand vous répondre".

OriginalL'auteur VilleLipponen | 2014-04-12