CTF之java伪随机数random函数破解 预测

某个后台访问之后,首先映入眼帘的只有一个登录框
在这里插入图片描述
抓包如下:
在这里插入图片描述

多了个空的csrf_token值,人工尝试弱密码,无果,小脑袋瓜装不了那么多字典。因为有源码,看看源码怎么说:
在这里插入图片描述
大概意思就是当cookie_token不等于空,并且等于csrf_token的时候,会去数据库判断有没有这个用户。否则就会创建一个密码随机,用户为admin的记录。

那接下来有两个思路:
1、爆破,也就9位数,让数据库填满admin的密码,到时候随你挑。
2、搞定这个伪随机
在师傅疯狂暗示下,我放弃了暴力美学,走上了第二条路,有大佬在,要什么自行车。

来看看random.nextInt()函数的源码

public int nextInt() {
        return next(32);
    }

记住32这个数字,继续跟进

protected int next(int bits) {
        long oldseed, nextseed;
        AtomicLong seed = this.seed;
        do {
            oldseed = seed.get();
            nextseed = (oldseed * multiplier + addend) & mask;
        } while (!seed.compareAndSet(oldseed, nextseed));
        return (int)(nextseed >>> (48 - bits));
    }

顾名思义,oldseed就是前一次的随机值,nextseed就是下一次的随机值。然后通过oldseed、multiplier、addend、mask这四个值就可以计算nextseed,其中multiplier、addend、mask三个为常量:

    private static final long multiplier = 0x5DEECE66DL;
    private static final long addend = 
;
    private static final long mask = (1L << 48) - 1;

如果初始状态没有oldseed,则系统会给一个根据系统时间计算的初始值:

    public Random() {
        this(seedUniquifier() ^ System.nanoTime());
    }

所以系统一次调用,如果一直通过next()获取下一个伪随机数,就会出现这种情况:根据时间计算seed1,根据seed1计算seed2,根据seed2计算seed3…

至于计算方法就是伪随机数生成器,从下图中可以看到核心算法就是线性同余生成器:
在这里插入图片描述
接下来seed.compareAndSet(oldseed, nextseed)作用就是以原子的方式将旧的seed替换成新的seed,然后返回true。

protected int next(int bits) {
        long oldseed, nextseed;
        AtomicLong seed = this.seed;
        do {
            oldseed = seed.get();
            nextseed = (oldseed * multiplier + addend) & mask;
        } while (!seed.compareAndSet(oldseed, nextseed));
        return (int)(nextseed >>> (48 - bits));
    }

再接下来就是将新的seed右移16位(48减去你前面记住的那个数字32),然后返回,即我们最终得到的随机值。

是不是闻到了根据方程式和部分参数解题的味道,怎么解呢?

来看一下我们有什么

response.addCookie(new Cookie("CSRFTOKEN", String.valueOf(random.nextInt())));
response.addCookie(new Cookie("SECURE", "SECURE_" + random.nextInt()));
this.userService.createUser(new User("admin", String.valueOf(random.nextInt(268435456))));

在这里插入图片描述

所以,我们现在有:
随机值1,即oldseed右移16位后的值
随机值2,即nextseed右移16位后的值
然后求:
密码,即next next seed右移16位后的值

思路:
随机值1==》 左移16位,空出来的16个位置进行爆破==》使用伪随机数生成器生成新的seed== 》 右移16位== 》判断是否等于随机值2

这里就不重复造轮子了,参考了r1ngs写的,出处见参考链接,然后加了点新功能,本土化。。。

# python3
# 5wimming
a = 0x5DEECE66D
b = 0xB
mask = (1 << 48) - 1


def n2p(x):
    y = -x
    y ^= 2 ** 32 - 1 # 取反
    y += 1
    return y


def find_seed(x1, x2):
    if x1 < 0:
        x1 = n2p(x1)

    if x2 < 0:
        x2 = n2p(x2)

    seed = x1 << 16
    for i in range(2 ** 16):
        if ((a * seed + b) & mask) >> 16 == x2:
            return seed
        seed += 1


def next_seed(seed, bits=16):
    x = seed >> bits
    if '{:032b}'.format(x).startswith('1'):
        x ^= 2 ** 32 - 1
        x += 1
        return -x
    return x


def next_seed_with_bound(seed, bound):
    r = next_seed(seed, bits=17)
    m = bound - 1
    if m & bound == 0:
        r = (bound * r) >> 31
    else:
        return "没用到,自己写"
    if '{:032b}'.format(r).startswith('1'):
        r ^= 2 ** 32 - 1
        r += 1
        return -r
    return r


if __name__ == '__main__':
    x1 = 275553898
    x2 = -392744837

    seed1 = find_seed(x1, x2)
    seed2 = (a * seed1 + b) & mask
    seed3 = (a * seed2 + b) & mask
    print(next_seed(seed3))
    print(next_seed_with_bound(seed3, bound=268435456))

结果
在这里插入图片描述
对比结果
在这里插入图片描述
为什么会有负数,因为从多字节整数转换成少字节整数,高位直接砍掉,此时如果最高位为1,则为负数,最高位为0,则为整数,老补码了。

然后就是登录成功
在这里插入图片描述
参考:
http://hg.openjdk.java.net/jdk8/jdk8/jdk/file/tip/src/share/classes/java/util/Random.java
https://xz.aliyun.com/t/5284

  • 2
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值