[GWCTF 2019]枯燥的抽奖(mt_srand()爆种子,用公钥计算私钥)

博客主要介绍了GWCTF 2019中的一道题目,涉及到利用mt_srand()爆种子来破解抽奖程序。作者通过F12审查元素发现check.php文件,并提供了源码分析。参照另一场CTF比赛的类似题目,作者计算出可识别的字符串,使用php_mt_seed获取种子,最后验证并提交了答案,成功获取flag。
摘要由CSDN通过智能技术生成

进到题目界面:
在这里插入图片描述
随意输入几个数:
在这里插入图片描述
那先F12审查一下,找到下面这些JS:
在这里插入图片描述
发现有个check.php文件,进去看一下,给了源码:

Sdue7p0oKI

<?php
#这不是抽奖程序的源代码!不许看!
header("Content-Type: text/html;charset=utf-8");
session_start();
if(!isset($_SESSION['seed'])){
   
$_SESSION['seed']=rand(0,999999999);
}

mt_srand($_SESSION['seed']);
$str_long1 = "abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ";
$str='';
$len1=20;
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值