评分(25)
解题动态

123kk 攻破了该题 38分钟前

testda 攻破了该题 1小时前

Amilan 攻破了该题 5小时前

bugkuxuzou 攻破了该题 6小时前

satuo 攻破了该题 6小时前

867736371 攻破了该题 6小时前

mhtmhtmht 攻破了该题 7小时前

15760070456 攻破了该题 7小时前

H4ckcgl 攻破了该题 10小时前

小果d1ng 攻破了该题 17小时前

妈!有人打我 攻破了该题 19小时前

QQ3693319 攻破了该题 20小时前

qwerfsafafa 攻破了该题 1天前

嗨客111 攻破了该题 1天前

Hehe0619 攻破了该题 1天前

goeasy 攻破了该题 1天前

greatsoviet1917 攻破了该题 1天前

废柴小白 攻破了该题 1天前

sun03 攻破了该题 1天前

评论
mbda03 6月前
举报
flag{7e522ebdf32bc4a055d75c9d140fdf35}
xshzgjshpy 7月前
举报
看了一下js脚本,发现一个index,里面有score.php发送请求的源码 所以这里很快就出payload了,但是这里很疑惑的点是sign前面需要加两个空格字符。后来又看了下base.js,发现会对字符执行往后读两个字符。 所以大家可以试下,不管前面两个字符是啥,只要2个字符后是base64加密的score,都可以
Agoin 7月前
举报
/score.php?score=99999&ip=你的IP&sign=zMOTk5OTk==
welltian 7月前
举报
sign= zM + 分数base64加密 + ==
CDCcc123 7月前
举报
我发现了两种破解方法:第一种就是sign的值使用游戏里面的Base64.encode,然后分数用25的倍数破解,第120次,也就是3000分的时候拿到。第二种是这样的形式:score=3000,sign=b'MzAwMA==',注意sign是b'MzAwMA==',MzAwMA== 就是3000的正常base64值,我是误打误撞拿到的,为什么能生效,我没想明白,求大佬解惑。
Wang_Micro 7月前
举报
flag{c53ea3f29a474b1eb0f11a05ab941058}
lachuann 7月前
举报
分数zMOTk5OQ== zM后半部分为base64加密
迷茫的三千面 8月前
举报
flag{5466163f0f58c41c75ae378f6dabd4aa}
abbccc 8月前
举报
flag{92ff0299f97f915fb2ecf4fe338d8e0e}
小白帽来挖个漏洞 8月前
举报
详细解释:https://blog.csdn.net/guanrongl/article/details/142770736