打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
PHP中的随机数安全问题

1、引言

西湖论剑杯线上预选赛线上赌场一题,明文攻击出来的hint中给了/flag/seed.txt以及一个字符串code,这里需要稍微脑洞一点想到seed是指随机数种子,以及Web页面上的code值是每小时更换的'随机数':

我们利用phpmtseed工具(C编写,速度很快)可以根据随机数碰撞出随机数的种子,从而获取flag:

以下是原理分析:

2、随机数的安全缺陷

随机数广泛应用于生成验证码、Token、密钥等场景中,分为真随机数和伪随机数。我们通过算法(常用线性同余)和种子(常用时钟)得到的随机数属于伪随机数:当知道种子或已产生的随机数时,随机数序列是可以被预测的。

可以看到PHP Manual其实提示了生成随机数用于加密是不安全的,但是这个Caution不知为何只存在于英文版的PHP Manual中,中文版被遗漏了...这可能也是很多国内的开发应用出现过此缺陷的一个原因。

PHP中生成随机数的函数有rand和mtrand,它们分别对应srand和mtstrand两个用于播种随机数种子的函数。我们建立rand.php进行测试:

<?phpmt_srand(2333);srand(2333);echo 'seed=2333,rand产生的随机数序列:\n';for($i=1;$i<=3;$i++){ echo rand.'\n';}echo 'seed=2333,mt_rand产生的随机数序列:\n';for($i=1;$i<=3;$i++){ echo mt_rand.'\n';}?>

执行:

可以看出当随机数种子相同时,不管是rand还是mtrand产生的随机数序列都是相同的,如果seed泄露则会导致随机数序列的泄露。当种子值为固定如mtsrand(1000)时,随机数形同虚设;而使用动态种子也未必安全,如:

//seed值较小,直接遍历爆破

mt_srand(mt_rand(0,1000));

//用公开的time作为种子,和静态种子一样危险

mt_srand(time);

//破解时要注意服务器时间可能存在偏差,需要设定一个较小的范围

自PHP 4.2.0 起,随机数发生器会自动完成播种,不再需要手工调用srand或mt_srand,但是这样仍旧不安全,我们分别对两个函数进行讨论

3、rand

rand在产生随机数时不会自动调用srand,产生的随机数序列可以通过这个式子预测:

state[i] = state[i-3] + state[i-31]

所以我们可以收集rand生成的32位以上的随机序列,以预测后面的随机序列。

详细参考:Cracking-Php-Rand

(http://www.sjoerdlangkemper.nl/2016/02/11/cracking-php-rand/)

并且在某些平台下rand最大值为32767,非常容易遭到爆破。

4、mt_rand

根据PHP Manual,mtrand产生随机数值的平均速度比libc提供的rand快四倍,rand 函数默认使用 libc 随机数发生器,mtrand 函数是非正式用来替换它的。

mtrand函数的安全缺陷主要出现在,所谓'自动播种'其实是PHP在同一个请求进程中只会进行一次播种,也就是说即使多次调用mtrand函数,也只会根据第一次播种的种子生成随机数。这一结论的证明可以通过mt_rand的源码分析或写个小脚本测试来完成,不再展开,函数的核心实现代码是这一部分:

PHPAPI void php_mt_srand(uint32_t seed){ /* Seed the generator with a simple uint32 */ php_mt_initialize(seed, BG(state)); php_mt_reload; /* Seed only once */ BG(mt_rand_is_seeded) = 1;}/* }}} *//* {{{ php_mt_rand */PHPAPI uint32_t php_mt_rand(void){ /* Pull a 32-bit integer from the generator state Every other access function simply transforms the numbers extracted here */ register uint32_t s1; if (UNEXPECTED(!BG(mt_rand_is_seeded))) { php_mt_srand(GENERATE_SEED); } if (BG(left) == 0) { php_mt_reload; } --BG(left); s1 = *BG(next)++; s1 ^= (s1 >> 11); s1 ^= (s1 << 7) & 0x9d2c5680U; s1 ^= (s1 << 15) & 0xefc60000U; return ( s1 ^ (s1 >> 18) );}

由于根据种子生成随机数序列的计算并不可逆,有效的破解方法应该是穷举种子并生成随机数序列,与已知的随机数(序列)作比较,这也是文章开头提到的phpmtseed工具的实现逻辑。

5、安全建议

涉及到加密/权限/CSRF Token等敏感操作时:

不要使用时间函数作为种子或直接作为随机数:time/microtime

不要直接使用rand``mt_rand这样的弱伪随机数生成器

随机数要足够长以防御暴力破解

6、相关题目学习

0CTF 2016 Rand2:http://www.vuln.cn/6004

NJCTF 2017 Guess:

7、相关操作训练

PHP常见危险函数:了解PHP常见的危险函数,使用这些函数可能带来的程序脆弱性;

http://www.hetianlab.com/expc.do?ec=ECID9d6c0ca797abec2017051115373800001

参考链接:http://wonderkun.cc/index.html/?p=585

本文为合天原创,未经允许,严禁装载。

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
单片机如何产生随机数呢?这两个方法可以试试
C语言真正获取随机数
C语言标准库所包含的函数功能介绍(1)
纯线性同余随机数生成器
C++ rand,srand用法
C语言随机数
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服