评分(27)
解题动态

wz666 攻破了该题 3小时前

c1234 攻破了该题 4小时前

15819651372 攻破了该题 5小时前

18615926070 攻破了该题 6小时前

tanAlger 攻破了该题 7小时前

HKzhou 攻破了该题 8小时前

oto90hu 攻破了该题 10小时前

yanyu1114 攻破了该题 12小时前

junzijie 攻破了该题 12小时前

OY 攻破了该题 14小时前

连浩然55520 攻破了该题 14小时前

18253937182 攻破了该题 22小时前

hanzkj 攻破了该题 1天前

a1091441965 攻破了该题 1天前

angelababy 攻破了该题 1天前

orange2015 攻破了该题 1天前

2024110342 攻破了该题 1天前

空洞骑士 攻破了该题 1天前

刚哥glory 攻破了该题 1天前

评论
mbda03 9月前
举报
flag{7e522ebdf32bc4a055d75c9d140fdf35}
xshzgjshpy 9月前
举报
看了一下js脚本,发现一个index,里面有score.php发送请求的源码 所以这里很快就出payload了,但是这里很疑惑的点是sign前面需要加两个空格字符。后来又看了下base.js,发现会对字符执行往后读两个字符。 所以大家可以试下,不管前面两个字符是啥,只要2个字符后是base64加密的score,都可以
Agoin 9月前
举报
/score.php?score=99999&ip=你的IP&sign=zMOTk5OTk==
welltian 9月前
举报
sign= zM + 分数base64加密 + ==
CDCcc123 10月前
举报
我发现了两种破解方法:第一种就是sign的值使用游戏里面的Base64.encode,然后分数用25的倍数破解,第120次,也就是3000分的时候拿到。第二种是这样的形式:score=3000,sign=b'MzAwMA==',注意sign是b'MzAwMA==',MzAwMA== 就是3000的正常base64值,我是误打误撞拿到的,为什么能生效,我没想明白,求大佬解惑。
Wang_Micro 10月前
举报
flag{c53ea3f29a474b1eb0f11a05ab941058}
lachuann 10月前
举报
分数zMOTk5OQ== zM后半部分为base64加密
迷茫的三千面 10月前
举报
flag{5466163f0f58c41c75ae378f6dabd4aa}
abbccc 11月前
举报
flag{92ff0299f97f915fb2ecf4fe338d8e0e}
小白帽来挖个漏洞 11月前
举报
详细解释:https://blog.csdn.net/guanrongl/article/details/142770736