image-20250228120023126

0x01

访问靶场,获得源码回显

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
<?php
 
error_reporting(0);
include("flag.php");
if(isset($_GET['r'])){
    $r = $_GET['r'];
    mt_srand(hexdec(substr(md5($flag), 0,8)));
    #md5($flag):md5() 函数是一个哈希函数,它将传入的参数进行哈希处理并返回一个32位的十六进制字符串。在这里,$flag 是一个变量,它可能代表一个标志或者一个关键值
    #substr(md5($flag), 0, 8):substr() 函数用于截取字符串的一部分。在这里,它将对上一步得到的32位的十六进制字符串进行截取,只保留前8位。
    #hexdec(substr(md5($flag), 0, 8)):hexdec() 函数将十六进制字符串转换为对应的十进制数值。在这里,它将对前一步得到的8位十六进制字符串进行转换
    #mt_srand(hexdec(substr(md5($flag), 0, 8)));:mt_srand() 函数用于设置 Mersenne Twister 随机数生成器的种子。在这里,它将使用前面得到的十进制数值作为种子,来初始化随机数生成器。
    #这段代码的目的是将一个标志或者关键值 $flag 经过一系列的处理,得到一个种子值,并将该种子值用于初始化随机数生成器。这样做的目的可能是为了生成一个可预测但不易破解的随机数序列。
    
    $rand = intval($r)-intval(mt_rand());
    if((!$rand)){        #如果$rand的值为0就执行下面的代码,否则执行所对应else部分代码
        if($_COOKIE['token']==(mt_rand()+mt_rand())){
        #$_COOKIE['token']:$_COOKIE 是一个包含通过 HTTP cookie 传递给当前脚本的变量的数组。$_COOKIE['token'] 表示从 cookie 中获取名为 "token" 的值。
        #mt_rand():mt_rand() 函数是一个 Mersenne Twister 随机数生成器,用于生成一个随机整数
        #根据这段代码的逻辑,它可能用于验证 "token" 的值是否等于两个随机整数之和。如果相等,那么说明该 "token" 值是通过生成随机数得到的,可以被认为是合法的。否则,如果不相等,那么可能是伪造的或者被篡改的 "token" 值。
            echo $flag;
        }
    }else{
        echo $rand;
    }
}else{
    highlight_file(__FILE__);
    echo system('cat /proc/version');
}
Linux version 5.4.0-148-generic (buildd@lcy02-amd64-112) (gcc version 9.4.0 (Ubuntu 9.4.0-1ubuntu1~20.04.1)) #165-Ubuntu SMP Tue Apr 18 08:53:12 UTC 2023 Linux version 5.4.0-148-generic (buildd@lcy02-amd64-112) (gcc version 9.4.0 (Ubuntu 9.4.0-1ubuntu1~20.04.1)) #165-Ubuntu SMP Tue Apr 18 08:53:12 UTC 2023

0x02

代码审计后传入参数r=0以获得mt_rand第一次输出的值image-20250301180104600

0x03

尝试编写php脚本进行爆破

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
<?php
// 目标随机数
$target_random = 988668366;

// 穷举从 1000000000 到 9999999999 之间的所有 10 位数
for ($a = 1000000000; $a <= 9999999999; $a++) {
    // 设置 mt_srand 使用当前的种子
    mt_srand($a);
    
    // 生成随机数
    $random_number = mt_rand();

    // 如果生成的随机数等于目标值,则输出当前种子 a
    if ($random_number === $target_random) {
        echo "找到种子 a: " . $a . "\n";
        break; // 找到后退出循环
    }
    echo "no " . $a . "\n";
}
?>

爆破花费时间太长

尝试其他方法

使用php_mt_seed-4.0进行逆推

image-20250301182004387

逆推得到两个种子897125283、2243650488

0x04

编写PHP脚本验证种子及获得token值可得传参数为988668366,cookie中传入的token值为1627617697image-20250301184137286

0x05

写入cookie和传参值r,回显flag

image-20250303084259777