原创
: [GWCTF 2019]枯燥的抽奖_php伪随机
[GWCTF 2019]枯燥的抽奖_php伪随机
查看源代码
一定在这个check.php里面
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
| 41JMiDCfQc <?php #这不是抽奖程序的源代码!不许看! header("Content-Type: text/html;charset=utf-8"); session_start(); if(!isset($_SESSION['seed'])){ $_SESSION['seed']=rand(0,999999999); }
mt_srand($_SESSION['seed']); $str_long1 = "abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ"; $str=''; $len1=20; for ( $i = 0; $i < $len1; $i++ ){ $str.=substr($str_long1, mt_rand(0, strlen($str_long1) - 1), 1); } $str_show = substr($str, 0, 10); echo "<p id='p1'>".$str_show."</p>";
if(isset($_POST['num'])){ if($_POST['num']===$str){x echo "<p id=flag>抽奖,就是那么枯燥且无味,给你flag{xxxxxxxxx}</p>"; } else{ echo "<p id=flag>没抽中哦,再试试吧</p>"; } } show_source("check.php");
|
$_SESSION[‘seed’]=rand(0,999999999);
就是产生抽奖数字的代码,但是这个seed是不知道的,虽然拿的是一伪随机。
重点就是拿到这个seed的准确数字。
41JMiDCfQc
一般而言,就是在已知的序列入手或者说是直接暴力破解。
首先还是尝试爆破吧。
它可能是设置了一个流量限制,在尝试几千次的时候就禁止访问了。
报429错误
还是解密要紧。
1 2 3 4 5 6 7 8 9 10 11
| str1 ='41JMiDCfQc' #已知的数据块 str2 = "abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ" res ='' length = str(len(str2)-1) for i in range(len(str1)): for j in range(len(str2)): if str1[i] == str2[j]: res += str(j) + ' ' +str(j) + ' ' + '0' + ' ' + length + ' ' break print(res)
|
用网传代码做一个再编码
,我也不知道这个代码在做什么。
30 30 0 61 27 27 0 61 45 45 0 61 48 48 0 61 8 8 0 61 39 39 0 61 38 38 0 61 5 5 0 61 52 52 0 61 2 2 0 61
解出来是这个。
在kali下php_mt_seed文件下使用命令
1 2
| ./php_mt_seed 30 30 0 61 27 27 0 61 45 45 0 61 48 48 0 61 8 8 0 61 39 39 0 61 38 38 0 61 5 5 0 61 52 52 0 61 2 2 0 61
|
得到了seed 667993876
1 2 3 4 5 6 7 8 9 10 11 12 13 14
| <?php mt_srand(667993876); $str_long1 = "abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ"; $str=''; $len1=20; for ( $i = 0; $i < $len1; $i++ ){ $str.=substr($str_long1, mt_rand(0, strlen($str_long1) - 1), 1); } echo $str; ?>
#根据上文的check.php获得的产生代码解出密码。
|
41JMiDCfQcSuDTdzAxzG
得到的密码就是这个。也包含了已知的字符串41JMiDCfQc
flag{f2e0baad-7048-49f9-897f-95e17cf2e5fa}