php_mt_seed使用,php伪随机数漏洞 以及脚本php_mt_seed的使用教程

前几天在群里看到了一个题目,发现自己没有接触过这个伪随机数这个漏洞,在此记录下。

469eadae1009b66d759b2ee1780a99f2.png

搜索这两个函数

mt_scrand()

mt_rand()

mt_scrand(seed)这个函数的意思,是通过分发seed种子,然后种子有了后,靠mt_rand()生成随机数。

我们来写段代码。

mt_srand(12345);

echo mt_rand()."
";

?>

我们访问,输出162946439。

现在代码改为

mt_srand(12345);

echo mt_rand()."
";

echo mt_rand()."
";

echo mt_rand()."
";

echo mt_rand()."
";

echo mt_rand()."
";

?>

我们再次访问:

162946439

247161732

1463094264

1878061366

394962642

现在细心的人可能已经发现,第一个数162946439存在猫腻了。

为什么生成随机数会一样呢?我们多次访问。震惊:

还是

162946439

247161732

1463094264

1878061366

394962642

其实,这就是伪随机数的漏洞,存在可预测性。

生成伪随机数是线性的,你可以理解为y=ax,x就是种子,知道种子和一组伪随机数不是就可以推y(伪随机数了吗),当然实际上更复杂肯定。

我知道种子后,可以确定你输出伪随机数的序列。

知道你的随机数序列,可以确定你的种子。

用到的是爆破,已经有写好的C脚本了。

这里简单的介绍下这个脚本咋用

kali下,进入目录,make

time ./php_mt_seed 第一个随机数

3b8d0ff3f35e790a01615858cc419e3b.png

02de2770e6cfdc020e0dbaa3a4703650.png

爆破出来两个种子,一个是12345679,另一个是1039460795。

自己本地试下

888fc7951ef63a34791d7e34c244e7fd.png

验证种子是否一样,就看看输出序列是否一样

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值