伪随机数实战-ctfshow-web25

一、代码

php 复制代码
error_reporting(0);
include("flag.php");
if(isset($_GET['r'])){
    $r = $_GET['r'];
    mt_srand(hexdec(substr(md5($flag), 0,8)));
    $rand = intval($r)-intval(mt_rand());
    if((!$rand)){
        if($_COOKIE['token']==(mt_rand()+mt_rand())){
            echo $flag;
        }
    }else{
        echo $rand;
    }
}else{
    highlight_file(__FILE__);
    echo system('cat /proc/version');
}
Linux version 5.4.0-163-generic (buildd@lcy02-amd64-067) (gcc version 9.4.0 (Ubuntu 9.4.0-1ubuntu1~20.04.2)) #180-Ubuntu SMP Tue Sep 5 13:21:23 UTC 2023 Linux version 5.4.0-163-generic (buildd@lcy02-amd64-067) (gcc version 9.4.0 (Ubuntu 9.4.0-1ubuntu1~20.04.2)) #180-Ubuntu SMP Tue Sep 5 13:21:23 UTC 2023

核心逻辑:获取参数 r

◦ 用 flag 的 MD5 前 8 位作为种子设置随机数生成器

◦ 计算 $rand = r - mt_rand()

◦ 如果 $rand == 0(PHP 中 0 为 false),进入内部判断

◦ 内部判断:检查 cookie 中的 token 是否等于 mt_rand() + mt_rand()

二、构造r=0,得到第一个随机数。

html 复制代码
https://213a6800-6253-40a3-8ee7-e6dd656783f9.challenge.ctf.show/?r=0

-1533155238

这个就是第一个随机数的相反数。这时候需要爆出来seed,利用工具php_mt_seed

得到种子555142231,这里需要注意版本的选择。

接下来计算剩下两个随机数的和,顺便校验一下种子。发现没有问题。

php 复制代码
<?php
$seed = 555142231; 
mt_srand($seed);

// 第一个 mt_rand() 应该等于 1533155238
$first = mt_rand();
echo "First mt_rand(): $first\n";

// 第二个和第三个用于 token
$second = mt_rand();
$third = mt_rand();
$token = $second + $third;
echo "Token needed: $token\n";
?>

#First mt_rand(): 1533155238
#Token needed: 2757172022

BP拦截修改,得到flag

三、PHP随机数漏洞

在php中每一次调用mt_rand()函数,都会检查一下系统有没有播种。(播种为mt_srand()函数完成),当随机种子生成后,后面生成的随机数都会根据这个随机种子生成。所以同一个种子下,随机数的序列是相同的,这就是漏洞点。

相关推荐
三七吃山漆4 小时前
[护网杯 2018]easy_tornado
python·web安全·ctf·tornado
缘木之鱼6 小时前
CTFshow __Web应用安全与防护 第一章
前端·安全·渗透·ctf·ctfshow
王解4 天前
game1
学习·ctf
23zhgjx-zgx5 天前
SQL注入攻击分析报告
网络·sql·ctf
给勒布朗上上对抗呀5 天前
XSS实战-Bugku-zombie-10
ctf·xss
王解5 天前
本地管理员
学习·ctf
A5rZ6 天前
UofTCTF 2026 Unrealistic Client-Side Challenge - Flag 1
ctf
ad禥思妙想7 天前
[LitCTF 2023]OSINT 探姬去哪了?【0~3】
ctf·misc
ad禥思妙想7 天前
NSSCTF_MISC_WP_刷题记录(四)
ctf·misc