[GWCTF 2019]枯燥的抽奖_php伪随机

本文详细介绍了PHP中mt_srand函数用于生成随机数的原理,并展示了如何通过已知的字符串和解密过程找到抽奖程序的种子。在尝试暴力破解遇到流量限制后,使用特定工具成功解密得到了种子值,进而生成了抽奖字符串。最终,通过解密过程揭示了获取flag的方法和具体结果。

在这里插入图片描述

在这里插入图片描述

查看源代码

一定在这个check.php里面
在这里插入图片描述

41JMiDCfQc
<?php
#这不是抽奖程序的源代码!不许看!
header("Content-Type: text/html;charset=utf-8");
session_start();
if(!isset($_SESSION['seed'])){
$_SESSION['seed']=rand(0,999999999);
}

mt_srand($_SESSION['seed']);
$str_long1 = "abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ";
$str='';
$len1=20;
for ( $i = 0; $i < $len1; $i++ ){
    $str.=substr($str_long1, mt_rand(0, strlen($str_long1) - 1), 1);       
}
$str_show = substr($str, 0, 10);
echo "<p id='p1'>".$str_show."</p>";


if(isset($_POST['num'])){
    if($_POST['num']===$str){x
        echo "<p id=flag>抽奖,就是那么枯燥且无味,给你flag{xxxxxxxxx}</p>";
    }
    else{
        echo "<p id=flag>没抽中哦,再试试吧</p>";
    }
}
show_source("check.php"); 

$_SESSION[‘seed’]=rand(0,999999999);

就是产生抽奖数字的代码,但是这个seed是不知道的,虽然拿的是一伪随机。

重点就是拿到这个seed的准确数字。

41JMiDCfQc

一般而言,就是在已知的序列入手或者说是直接暴力破解。

首先还是尝试爆破吧。
在这里插入图片描述
它可能是设置了一个流量限制,在尝试几千次的时候就禁止访问了。
报429错误
在这里插入图片描述

还是解密要紧。

str1 ='41JMiDCfQc'  #已知的数据块
str2 = "abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ"
res =''
length = str(len(str2)-1)
for i in range(len(str1)):
    for j in range(len(str2)):
        if str1[i] ==  str2[j]:
            res += str(j) + ' ' +str(j) + ' ' + '0' + ' ' + length + ' '
            break
print(res)

用网传代码做一个再编码

,我也不知道这个代码在做什么。

30 30 0 61 27 27 0 61 45 45 0 61 48 48 0 61 8 8 0 61 39 39 0 61 38 38 0 61 5 5 0 61 52 52 0 61 2 2 0 61

解出来是这个。

在kali下php_mt_seed文件下使用命令

./php_mt_seed 30 30 0 61 27 27 0 61 45 45 0 61 48 48 0 61 8 8 0 61 39 39 0 61 38 38 0 61 5 5 0 61 52 52 0 61 2 2 0 61 

在这里插入图片描述

得到了seed 667993876

<?php
mt_srand(667993876);
$str_long1 = "abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ";
$str='';
$len1=20;
for ( $i = 0; $i < $len1; $i++ ){
    $str.=substr($str_long1, mt_rand(0, strlen($str_long1) - 1), 1);       
}
echo $str;
?>


#根据上文的check.php获得的产生代码解出密码。

在这里插入图片描述

41JMiDCfQcSuDTdzAxzG

得到的密码就是这个。也包含了已知的字符串41JMiDCfQc

在这里插入图片描述
flag{f2e0baad-7048-49f9-897f-95e17cf2e5fa}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值