[GKCTF 2021]Random(MT19973随机数破解)

"博客讨论了Mersenne Twister算法的漏洞,如何通过已知的随机数序列预测下一个随机数。文章介绍了如何将64位和96位随机数拆分为32位,并使用randcrack工具进行破解。最终,通过实验和randcrack,成功预测并生成了MD5校验码为GKCTF{14c71fec812b754b2061a35a4f6d8421}

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

import random
from hashlib import md5

def get_mask():
    file = open("random.txt","w")
    for i in range(104):
        file.write(str(random.getrandbits(32))+"\n")
        file.write(str(random.getrandbits(64))+"\n")
        file.write(str(random.getrandbits(96))+"\n")
    file.close()
get_mask()
flag = md5(str(random.getrandbits(32)).encode()).hexdigest()
print(flag)

 

对于MT19973有randcrack一把梭

要求去求生成104组随机数之后的下一个随机数。

这道题的漏洞 在于这个函数

random.getrandbits(k)

 该函数随 MersenneTwister 生成器一起提供,由于MT算法存在漏洞,所以这种伪随机数生成算法并不安全。

MT算法能生成1-623个32位随机数,而我们有 (32/32+64/32+96/32)*104=624个已知随机数,那么我们就完全可以求出下一个随机数。

但是,MT只能生成32位随机数,如果是64位随机数该怎么生成呢?

<
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Paintrain

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值