game1WEB 未解决

分数: 15 金币: 3
题目作者: Aman
一  血: 犬来八荒
一血奖励: 3金币
解  决: 10341
提  示:
描  述:
game1
评论
geyashi1 1年前

Base64.encode('10000'),得到zMMTAwMDA===,bp构造payload。

回复 1

iain4048 1年前

先开几局,对比返回包,查看sign有明显的base64加密痕迹,bp解码不对,对比几个返回包发现分数不同,sign变化,考虑分数加密,加密得出sign组成结构,修改sign组成结构,尝试1000 10000,取得返回flag

回复 0

vchopin 1年前

提示: 1. cookie中的flag是假的 2. 浏览器下断点修改score(我改的是10000)就可以了

回复 0

964527397 1年前

一种非预期解:抓包XHR,更改前端js中的score,然后连续送掉三颗心(不要得分),可得FLAG

回复 0

vedio 1年前

为什么score后面要加上&amp

回复 0
964527397 1年前

不需要的,这个应该是显示问题

回复 0

coo1an 1年前

GET /score.php?score=150000&ip=58.252.232.230&sign=zMMTUwMDAw== HTTP/1.1

回复 1

四明狂客 1年前

http://114.67.175.224:12676/score.php?score=10000&ip=117.162.85.198&sign=ZMMTAwMDA=== sign 等于 base64加密score得分后 前面加上ZM 后面加上两个==号,一般游戏是得分处有flag

回复 0

dimgzhen 1年前

flag{c149c8d2b161ece9824d159f776e5921}

回复 0

qewqeqe 1年前

flag{3433fef1f8734c9e82f3e126e480dc31}

回复 0

changjuan 1年前

flag{32d81fdcada4473d09bc931f1fc4ac0a}

回复 0

WriteUp

image
hu1y40

3 金币

评分(25)

解题动态

123kk 攻破了该题 40分钟前
testda 攻破了该题 1小时前
Amilan 攻破了该题 5小时前
bugkuxuzou 攻破了该题 6小时前
satuo 攻破了该题 6小时前
867736371 攻破了该题 7小时前
mhtmhtmht 攻破了该题 7小时前
15760070456 攻破了该题 7小时前
H4ckcgl 攻破了该题 10小时前
小果d1ng 攻破了该题 17小时前
妈!有人打我 攻破了该题 19小时前
QQ3693319 攻破了该题 20小时前
qwerfsafafa 攻破了该题 1天前
嗨客111 攻破了该题 1天前
Hehe0619 攻破了该题 1天前
goeasy 攻破了该题 1天前
greatsoviet1917 攻破了该题 1天前
废柴小白 攻破了该题 1天前
sun03 攻破了该题 1天前
liruishan 攻破了该题 1天前
问题反馈