php伪随机数爆破

涉及到的函数为mt_rand()

mt_rand(min, max)

返回min到max之间的伪随机数,如果参数缺省,则返回0到RAND_MAX之间的伪随机数。

不同于常规的伪随机数生成器,mt_rand()函数使用内置的算法直接生成种子,来生成伪随机数,不需要用户手动播种。

Note: 自 PHP 4.2.0 起,不再需要用 srand() 或 mt_srand() 给随机数发生器播种,因为现在是由系统自动完成的。

php_mt_seed

伪随机数爆破工具,原理很简单,跑遍所有串,对每个串求伪随机数,如果输入串为当前伪随机数子集,即找到了相应的种子。

可以看到这个工具速度还是很快的,php早期版本的伪随机数都可以在零点几秒内全部跑完,到了php7.1以后时间稍长,但都可以接受。

这里我随便输入了一个数跑了下

botm@AoiAZU:~/php_mt_seed-4.0$ ./php_mt_seed 123878781
Pattern: EXACT
Version: 3.0.7 to 5.2.0
Found 0, trying 0x40000000 - 0x43ffffff, speed 11930.5 Mseeds/s
seed = 0x4025821e = 1076199966 (PHP 3.0.7 to 5.2.0)
seed = 0x4025821f = 1076199967 (PHP 3.0.7 to 5.2.0)
Found 2, trying 0xfc000000 - 0xffffffff, speed 13638.3 Mseeds/s
Version: 5.2.1+
Found 2, trying 0x0e000000 - 0x0fffffff, speed 169.0 Mseeds/s
seed = 0x0ef838f0 = 251148528 (PHP 5.2.1 to 7.0.x; HHVM)
Found 3, trying 0x7e000000 - 0x7fffffff, speed 161.6 Mseeds/s
seed = 0x7e4ff30c = 2119168780 (PHP 5.2.1 to 7.0.x; HHVM)
seed = 0x7e4ff30c = 2119168780 (PHP 7.1.0+)
Found 5, trying 0x88000000 - 0x89ffffff, speed 161.0 Mseeds/s
seed = 0x886399c1 = 2288228801 (PHP 5.2.1 to 7.0.x; HHVM)
Found 6, trying 0x90000000 - 0x91ffffff, speed 160.7 Mseeds/s
seed = 0x91db7e3c = 2447081020 (PHP 7.1.0+)
Found 7, trying 0x94000000 - 0x95ffffff, speed 160.6 Mseeds/s
seed = 0x9471380c = 2490447884 (PHP 5.2.1 to 7.0.x; HHVM)
Found 8, trying 0xa6000000 - 0xa7ffffff, speed 160.0 Mseeds/s
seed = 0xa71454a1 = 2803127457 (PHP 5.2.1 to 7.0.x; HHVM)
Found 9, trying 0xfe000000 - 0xffffffff, speed 155.7 Mseeds/s
Found 9

速度相当夸张,一秒钟169M,1.69亿一秒。

相关题目

[GWCTF 2019]枯燥的抽奖



这里的图直接搬的别的博客的,昨天写的题目。

他这里生成的伪随机数还不是直接用来当答案,他是用伪随机数当字母串的下标。

str1='abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ'
str2='utP4yKDDVV'
str3 = str1[::-1] # 倒序
length = len(str2) # 10
res=''
for i in range(len(str2)):
for j in range(len(str1)):
if str2[i] == str1[j]:
res+=str(j)+' '+str(j)+' '+'0'+' '+str(len(str1)-1)+' '
break
print res
————————————————
版权声明:本文为CSDN博主「WHOAMIAnony」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_45521281/article/details/107302795

搬的脚本,意思是将随机出来的伪随机串的下标还原回来。

对于str2的每一位,找到其在str1中的下标,即为一开始的伪随机串。

最后的结果

20 20 0 61 19 19 0 61 51 51 0 61 30 30 0 61 24 24 0 61 46 46 0 61 39 39 0 61 39 39 0 61 57 57 0 61 57 57 0 61

这个串是对php_mt_seed串的输入做了适应,似乎是离散参数的规范,但我没搞明白为什么要重复一次。

似乎是 “随机数a 随机数a min max”这样一个格式,四个一组。

整一串离散参数丢进php_mt_seed跑一会出种子,然后再用php里面的mt_rand(种子)跑出来完整的随机数串

php伪随机数爆破的更多相关文章

  1. 种子爆破&[GWCTF 2019]枯燥的抽奖

    伪随机数的爆破,种子爆破 做到了一道题,就是有个伪随机数爆破的漏洞,当时尽管是看到了这两个敏感的函数,但是先去看其他的了,没有看到什么漏洞,所以我当时是准备直接强行爆破,之后看到使用伪随机数爆破的方式 ...

  2. php伪随机数漏洞 以及脚本php_mt_seed的使用教程

    前几天在群里看到了一个题目,发现自己没有接触过这个伪随机数这个漏洞,在此记录下. 搜索这两个函数 mt_scrand() mt_rand() mt_scrand(seed)这个函数的意思,是通过分发s ...

  3. ubuntu进行子域名爆破

    好记性不如烂笔头,此处记录一下,ubuntu进行子域名的爆破. 先记录一个在线的子域名爆破网址,无意中发现,很不错的网址,界面很干净,作者也很用心,很感谢. https://phpinfo.me/do ...

  4. 使用python处理子域名爆破工具subdomainsbrute结果txt

    近期学习了一段时间python,结合自己的安全从业经验,越来越感觉到安全测试是一个体力活.如果没有良好的coding能力去自动化的话,无疑会把安全测试效率变得很低. 作为安全测试而言,第一步往往要通过 ...

  5. 数据库密码爆破HexorBase

    数据库密码爆破HexorBase   数据库服务是服务器上最常见的一类服务.由于数据库保存大量的敏感信息,所以它的安全非常重要.测试数据库服务安全的重要方式,就是检查口令的强壮度.   Kali Li ...

  6. metasploit模块字典爆破tomcat

    祭出神器MSF 再用auxiliary/scanner/http/tomcat_mgr_login 这个辅助模块爆破下弱口令 这里就用模块自带的字典吧   然后简单配置下.RUN 需要自己定义字典的话 ...

  7. 爆破一个二元函数加密的cm

    系统 : Windows xp 程序 : cztria~1 程序下载地址 :http://pan.baidu.com/s/1slUwmVr 要求 : 爆破 使用工具 : OD 可在看雪论坛中查找关于此 ...

  8. 为什么说Java中的随机数都是伪随机数?

    什么是伪随机数?  1.伪随机数是看似随机实质是固定的周期性序列,也就是有规则的随机. 2.只要这个随机数是由确定算法生成的,那就是伪随机,只能通过不断算法优化,使你的随机数更接近随机.   (随机这 ...

  9. 初试在线破解工具Hydra爆破3389服务器

    hydra是一款全能的暴力破解工具,功能强大,几乎支持所有的协议,是著名黑客组织thc开发的. 在Kali Linux下已经是默认安装的,于是测试爆破一下自己的一台VM虚拟机服务器.hydra还支持G ...

  10. python黑客编程之端口爆破

    #coding:utf-8 from optparse import OptionParser import time,re,sys,threading,Queue import ftplib,soc ...

随机推荐

  1. c# 使用 Read 读取数据块

    class Program { static void Main(string[] args) { Stream s = new MemoryStream(); for (int i = 0; i & ...

  2. Navicat 数据库如何再次打开恢复上次的页面

    选项->选项卡->从上次离开的画面继续 2.其他软件有这个需求也可以在设置里找一找!

  3. 墨者学院SQL注入(MySQL)的总结:

    ​ 我们打开靶机 ​ 在这个界面我们可以看见在密码的下面有一个停机公告,我们点进去,会发现可以发现这个公告是存在id的,又可以会出现漏洞.所以我们尝试着在id=1的后面加上and 1=1 ​ 我们可以 ...

  4. coco数据集详解

    什么是COCO数据集? MS COCO的全称是Microsoft Common Objects in Context,起源于微软于2014年出资标注的Microsoft COCO数据集,与ImageN ...

  5. Linux下使用fdisk扩大分区容量

    磁盘容量有300GB,之前分区的时候只分了一个150GB的/data分区,现在/data分区已经不够用了. 需求:把这块磁盘剩余的150GB容量增加到之前的/data分区,并且保证/data分区原有的 ...

  6. 记一次Linux虚拟机分配内存不足的处理方案

    记一次Linux虚拟机硬盘空间不足的处理方案 **起因:**公司的服务器是windows的,而我需要一个基于Linux的dev环境,于是用vmvare创建了一个centos7的系统实例,里面安装mys ...

  7. 解决Linux下文本文件中文乱码问题

    上一篇我们提到了OS和DB的一些中文乱码问题解决,本篇我们继续介绍下在OS上的文本文件中文乱码问题. 操作系统是Linux(OEL 8.10),所有文件是打了一个压缩包上传的,上传解压后发现其中的文本 ...

  8. cxDBTreeList:最简单的节点图标添加方法

    先在窗体上放ImageList关联到cxDBTreeList,在cxDBTreeList的GetNodeImageIndex事件中写如下: procedure cxDBTreeList1GetNode ...

  9. BUUCTF---萌萌哒的八戒(猪圈密码)

    1. 问题 2.知识点 猪圈密码 3.解题 对应解题,套上flag{whenthepigwanttoeat}

  10. 【JDBC第7章】DAO及相关实现类

    第7章:DAO及相关实现类 DAO:Data Access Object访问数据信息的类和接口,包括了对数据的CRUD(Create.Retrival.Update.Delete),而不包含任何业务相 ...