php中重要的几个随机函数
0-32767
0
-2^32-1
个人理解: mt_srand(seed)
这个函数的意思,是通过分发seed种子,然后种子有了后,靠mt_rand()
生成随机数。
为什么生成随机数会一样呢?我们多次访问。可以看到再次循环的输出时它的随机数并没有改变,依然是红框中出现的数字
其实,这就是伪随机数的漏洞,存在可预测性。
生成伪随机数是线性的,可以理解为y=ax,x就是种子,知道种子和一组伪随机数不是就可以推y(伪随机数了吗),当然实际上肯定更加复杂。
知道种子后,就可以确定输出伪随机数的序列。
知道随机数序列后,就可以确定种子。
此类问题用到的是爆破,已经有写好的C脚本了。下载地址:https://www.openwall.com/php_mt_seed/php_mt_seed-4.0.tar.gz,可放到kali下执行
kali下,进入目录,make
time ./php_mt_seed 第一个随机数
该脚本用于爆破出种子。
接下来以[GWCTF 2019]枯燥的抽奖一题为例深入学习php伪随机数问题
首先进入题目
在源代码中看到有check.php的存在,访问获得源码
<?php#这不是抽奖程序的源代码!不许看!header("Content-Type: text/html;charset=utf-8");session_start();if(!isset(
mt_srand(_SESSION['seed']);str_long1 = "abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ";str='';len1=20;for ( i = 0; i < len1; i++ ){ str.=substr(str_long1, mt_rand(0, strlen(str_long1) - 1), 1); }str_show = substr(str, 0, 10);echo "<p id='p1'>".
if(isset(_POST['num'])){ if(_POST['num']===
代码理解:
首先mt_srand的种子是一个键为seed的session值,并且该值要求是在0到 999999999之间取得的一个随机整数,再接着进行20次循环对str变量进行拼接赋值。这其中了解一下substr的语法:substr(string,start,length) 函数返回字符串的一部分。
str.=substr(str_long1, mt_rand(0, strlen(
所以这段代码就可以拆分两部分理解,首先通过mt_rand函数计算0到62之间任意一个整数减一。求得所得的值在str_long1变量的字符串中所在的位置对应的字符。注意这里的排序方式同数组,第一位是0。
再把str的值取前10位的值赋给str_show变量
最后我们通过post方式传递一个num值,如果与str变量的值相等,输出flag。
滤清思路后 先用脚本将伪随机数转换成php_mt_seed可以识别的数据,得出页面显示字符所用的随机数
str1='abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ'
str2='yY8woJo2bZ'#是页面上显示的
res=''
for i in range(len(str2)):
for j in range(len(str1)):
if str2[i] == str1[j]:
res+=str(j)+' '+str(j)+' '+'0'+' '+str(len(str1)-1)+' '
break
print(res)
因为我们知道页面中给出的10位数只是其中一部分,所以我们可以通过这个已知,去逆推出对应的随机数。
再用php_mt_seed-4.0脚本工具进行爆破种子
可以看到得到483282717,但是需要php7.1.0以上版本运行,于是可以本地构造获得所有随机数。
<?php
mt_srand(483282717);
$str_long1 = "abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ";
$str='';
$len1=20;
for ( $i = 0; $i < $len1; $i++ ){
$str.=substr($str_long1, mt_rand(0, strlen($str_long1) - 1), 1);
}
echo "$str";
?>
最后将得到的随机数填入,得到flag