[MRCTF2020]Ezaudit
首先我们进行目录扫描,发现www.zip
可以下载到源码
1 | <?php |
通过审计代码,我们发现关键点一步是求出私钥,由于生成公钥使用的是mt_seed,即伪随机函数,我们只要通过公钥获取到种子值就能得到私钥
我们使用php_mt_seed这个脚本
我们先处理公钥数据成脚本需要的数据格式
1 | <?php |
传入脚本,得到种子值1775196155
我们将获得的种子传入私钥函数,就能得到私钥了
1 | <?php |
得到私钥后,我们用万能语句进行绕过
就能得到flag了