伪随机数实战-ctfshow-web25

一、代码

php 复制代码
error_reporting(0);
include("flag.php");
if(isset($_GET['r'])){
    $r = $_GET['r'];
    mt_srand(hexdec(substr(md5($flag), 0,8)));
    $rand = intval($r)-intval(mt_rand());
    if((!$rand)){
        if($_COOKIE['token']==(mt_rand()+mt_rand())){
            echo $flag;
        }
    }else{
        echo $rand;
    }
}else{
    highlight_file(__FILE__);
    echo system('cat /proc/version');
}
Linux version 5.4.0-163-generic (buildd@lcy02-amd64-067) (gcc version 9.4.0 (Ubuntu 9.4.0-1ubuntu1~20.04.2)) #180-Ubuntu SMP Tue Sep 5 13:21:23 UTC 2023 Linux version 5.4.0-163-generic (buildd@lcy02-amd64-067) (gcc version 9.4.0 (Ubuntu 9.4.0-1ubuntu1~20.04.2)) #180-Ubuntu SMP Tue Sep 5 13:21:23 UTC 2023

核心逻辑:获取参数 r

◦ 用 flag 的 MD5 前 8 位作为种子设置随机数生成器

◦ 计算 $rand = r - mt_rand()

◦ 如果 $rand == 0(PHP 中 0 为 false),进入内部判断

◦ 内部判断:检查 cookie 中的 token 是否等于 mt_rand() + mt_rand()

二、构造r=0,得到第一个随机数。

html 复制代码
https://213a6800-6253-40a3-8ee7-e6dd656783f9.challenge.ctf.show/?r=0

-1533155238

这个就是第一个随机数的相反数。这时候需要爆出来seed,利用工具php_mt_seed

得到种子555142231,这里需要注意版本的选择。

接下来计算剩下两个随机数的和,顺便校验一下种子。发现没有问题。

php 复制代码
<?php
$seed = 555142231; 
mt_srand($seed);

// 第一个 mt_rand() 应该等于 1533155238
$first = mt_rand();
echo "First mt_rand(): $first\n";

// 第二个和第三个用于 token
$second = mt_rand();
$third = mt_rand();
$token = $second + $third;
echo "Token needed: $token\n";
?>

#First mt_rand(): 1533155238
#Token needed: 2757172022

BP拦截修改,得到flag

三、PHP随机数漏洞

在php中每一次调用mt_rand()函数,都会检查一下系统有没有播种。(播种为mt_srand()函数完成),当随机种子生成后,后面生成的随机数都会根据这个随机种子生成。所以同一个种子下,随机数的序列是相同的,这就是漏洞点。

相关推荐
努力的lpp3 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
m0_738120724 天前
sqli-labs过关解析(17- 20附带源码解析)
数据库·sql·web安全·php·ctf·安全性测试
Pure_White_Sword5 天前
bugku-reverse题目-NoString
网络安全·ctf·reverse·逆向工程
饮长安千年月5 天前
玄机-工控题
ctf·s7·流量分析·西门子协议
饮长安千年月7 天前
一带一路暨金砖国家技能发展与技术创新大赛网络安全防护与治理-Win基线加固
网络安全·ctf·金砖国家技能发展与技术创新大赛·一带一路
饮长安千年月7 天前
一带一路暨金砖国家技能发展与技术创新大赛网络安全防护与治理-Linux 安全基线加固
web安全·ctf·金砖国家技能发展与技术创新大赛·网络安全防护与治理
饮长安千年月7 天前
一带一路暨金砖国家技能发展与技术创新大赛网络安全防护与治理-Linux应急响应手册
linux·运维·web安全·ctf·应急响应
Jerry_Gao9217 天前
【CTF】【ez-upload】FrankenPHP(v1.11.1)Unicode路径解析漏洞
安全·php·ctf·frankenphp
Jerry_Gao9217 天前
【CTF】【ez-rce】无字母数字绕过正则表达式
正则表达式·php·ctf
Jerry_Gao9219 天前
【CTF】【ez-inject】通过协议层Length字段的溢出进行注入
网络安全·ctf