CTFshow Web25:深入解析php_mt_seed工具在伪随机数爆破中的实战应用

1. 从“爆个锤子”到“伪随机数”的认知升级

做CTF题目最怕什么?不是题目难,而是思路一开始就错了。我刚开始做CTFshow Web25这道题时,就犯了个低级错误——看到代码里有个md5($flag),然后截取前8位转十进制作为种子,我下意识以为种子就是ctfshow{ 这八个字符的MD5值。结果折腾了半天,发现完全不对路。

后来仔细看代码才明白,人家是先对整个flag进行MD5加密,然后取前8位十六进制,再转换成十进制作为种子。这个区别可大了去了,就像你以为密码是“123456”,结果人家用的是“123456”的SHA256值,完全是两码事。

这道题的核心逻辑其实挺有意思的。代码里有个关键判断:if((!$rand)),意思是只有当$rand为0时,才会执行后面的token验证逻辑。而$rand的计算方式是intval($r)-intval(mt_rand())。所以最简单的思路就是让$r等于mt_rand()的值,这样两者相减就是0。

但问题来了,我们不知道mt_rand()会生成什么值啊。这时候有个小技巧:我们可以先传?r=0,这样$rand就等于-mt_rand(),服务器会把这个负的随机数回显给我们。比如我测试时得到了-646081337,那么mt_rand()就是646081337

你以为这就完了?更麻烦的还在后面。代码里验证token的逻辑是:$_COOKIE['token']==(mt_rand()+mt_rand())。注意这里的mt_rand()+mt_rand()可不是同一个随机数加两次,而是连续调用两次mt_rand()得到两个不同的值再相加。

我刚开始也犯糊涂,以为token就是2*mt_rand(),写了个小测试就发现不对:

<?php mt_srand(123456); $rand1 = mt_rand(); $rand2 = mt_rand(); echo $rand1,"\n",$rand2; ?> 

同样的种子,第一次和第二次生成的随机数完全不同。所以我们需要的是第二次和第三次mt_rand()的和,因为第一次已经被我们用?r=0的方式“消耗”掉了。

2. php_mt_seed:伪随机数的“时光倒流”机器

知道了随机数值,怎么反推种子呢?理论上可以写脚本爆破,但32位的种子空间有40多亿种可能,纯暴力破解太慢了。这时候就该php_mt_seed这个神器出场了。

我在实际

Read more

windows stable-diffusion-webui 一键运行,无需配置教程(仅供学习)

windows stable-diffusion-webui 一键运行,无需配置教程(仅供学习)

一.一步完成启动 直接上完整文件 包含模型,python环境 下载结束直接运行 (夸克网盘)(需要有N卡支持) 链接:https://pan.quark.cn/s/c126b8ba78b8?pwd=6fpw 提取码:6fpw 解压后 进入 Stable Diffusion WebUI 目录 解压目录所在位置 cd D:\notebook\AIGC\picture_ai\SDwebui\stable-diffusion-webui 激活python虚拟环境 .venv\Scripts\activate.bat 启动 WebUI 并使用暗色主题 webui.bat --theme dark 嫌启动麻烦的可以下一个 bat 处理命令 新建

【论文阅读】SWE-CI: Evaluating Agent Capabilities in Maintaining Codebases via Continuous Integration

【论文阅读】SWE-CI: Evaluating Agent Capabilities in Maintaining Codebases via Continuous Integration

SWE-CI:基于持续集成评估智能体在代码库维护中的能力 * 论文链接 * 摘要 * 1. 简介 * 2. 评估智能体维护代码库的能力 * 2.1 任务形式化 * 2.2 归一化变更 * 2.3 EvoScore(演进得分) * 3 SWE-CI * 3.1 数据构建(Data curation) * Step 1: Repository Collection * Step 2: Commit Span Extraction * Step 3: Environment Construction * Step 4: Case Filtering * 3.2 双智能体评估协议 * 4 Experiments * 4.1 Experiment

【论文阅读笔记】GlobeDiff:用扩散模型从局部观测生成全局状态,破解多智能体部分可观测难题

ICLR 2026 poster GlobeDiff: State Diffusion Process for Partial Observability in Multi-Agent Systemopenreview: https://openreview.net/forum?id=96g2BRsYZXarXiv: https://arxiv.org/abs/2602.15776 在多智能体强化学习(MARL)中,部分可观性(Partial Observability, PO) 是一个长期存在的难题。每个智能体只能看到局部信息,却需要基于此做出全局协调的决策。现有的方法(如信念状态估计或通信)往往难以准确还原全局状态,容易出现“模式坍塌”(Mode Collapse),即把多种可能的全局状态平均成一个模糊的状态,导致决策失误。 本文介绍了 GlobeDiff,一种基于条件扩散模型(Conditional Diffusion Model)

格拉姆角场(Gramian Angular Field, GAF)详解

格拉姆角场(Gramian Angular Field, GAF)详解

格拉姆角场(Gramian Angular Field, GAF)是一种于2015年被提出的时间序列可视化与特征编码技术。其核心思想是将一维时间序列转换为二维图像,并在此过程中保留原始序列的时间依赖关系与数值特征。目前,GAF已在故障诊断、生物电信号分析、射频信号识别等多个领域得到广泛应用。 GAF的实质是借助极坐标变换与格拉姆矩阵的结构,将一维序列中的“时间–数值”映射为图像中的像素关联信息。生成的图像矩阵的行列索引直接对应时间顺序,使其能够兼容主流图像识别模型(如CNN),从而挖掘出时间序列中的深层特征。 一、GAF 的核心设计逻辑 传统的一维时间序列包含两类基本信息:数值大小(如振幅)和时间顺序(如信号随时间的变化趋势)。折线图等常规方法虽能展示趋势,却难以显式表达不同时刻之间的数值关联。GAF 通过以下三步逻辑实现信息的结构化编码: 1. 数值归一化:将原始序列缩放至[-1, 1]区间,消除量纲与异常值影响,为极坐标变换提供基础; 2. 极坐标转换:将时间索引映射为半径,数值大小映射为角度,建立 时间-数值 在极坐标系统中的对应关系; 3. 格拉姆矩阵构建: