评分(27)
解题动态

wz666 攻破了该题 3小时前

c1234 攻破了该题 4小时前

15819651372 攻破了该题 5小时前

18615926070 攻破了该题 6小时前

tanAlger 攻破了该题 7小时前

HKzhou 攻破了该题 8小时前

oto90hu 攻破了该题 10小时前

yanyu1114 攻破了该题 12小时前

junzijie 攻破了该题 12小时前

OY 攻破了该题 14小时前

连浩然55520 攻破了该题 14小时前

18253937182 攻破了该题 22小时前

hanzkj 攻破了该题 1天前

a1091441965 攻破了该题 1天前

angelababy 攻破了该题 1天前

orange2015 攻破了该题 1天前

2024110342 攻破了该题 1天前

空洞骑士 攻破了该题 1天前

刚哥glory 攻破了该题 1天前

评论
geyashi1 1年前
举报
Base64.encode('10000'),得到zMMTAwMDA===,bp构造payload。
iain4048 1年前
举报
先开几局,对比返回包,查看sign有明显的base64加密痕迹,bp解码不对,对比几个返回包发现分数不同,sign变化,考虑分数加密,加密得出sign组成结构,修改sign组成结构,尝试1000 10000,取得返回flag
vchopin 1年前
举报
提示: 1. cookie中的flag是假的 2. 浏览器下断点修改score(我改的是10000)就可以了
964527397 1年前
举报
一种非预期解:抓包XHR,更改前端js中的score,然后连续送掉三颗心(不要得分),可得FLAG
vedio 1年前
举报
为什么score后面要加上&amp
964527397 1年前
举报
不需要的,这个应该是显示问题
coo1an 1年前
举报
GET /score.php?score=150000&ip=58.252.232.230&sign=zMMTUwMDAw== HTTP/1.1
四明狂客 1年前
举报
http://114.67.175.224:12676/score.php?score=10000&ip=117.162.85.198&sign=ZMMTAwMDA=== sign 等于 base64加密score得分后 前面加上ZM 后面加上两个==号,一般游戏是得分处有flag
dimgzhen 1年前
举报
flag{c149c8d2b161ece9824d159f776e5921}
qewqeqe 2年前
举报
flag{3433fef1f8734c9e82f3e126e480dc31}
changjuan 2年前
举报
flag{32d81fdcada4473d09bc931f1fc4ac0a}