2.爆破

  • base64编码爆破 取消勾选这个 Pasted image 20240226191925.png

1. PHP 伪随机数漏洞,以及 php_mt_seed 脚本的使用

mt_srand(seed)函数通过分发 seed 种子,依靠 mt_rand()使用 Mersenne Twister 算法返回随机整数
https://blog.csdn.net/m0_73860001/article/details/131655542

1.1. 重点

  • mt_srand (seed) 播种
  • mt_rand () 生成伪随机数
  • 相同的种子生成相同次数的随机值相同 Pasted image 20240226231922.png

2. 脚本使用

  • 进入 php_mt_seed 目录
  • make
  • time ./php_mt_seed 随机数
    Pasted image 20240226235206.png 得到种子
    Pasted image 20240226235407.png

    爆破的时候去掉2. txt 仅仅爆破目录即可

    Pasted image 20240227230238.png
    Pasted image 20240227230245.png