game1WEB 未解决

分数: 15 金币: 3
题目作者: Aman
一  血: 犬来八荒
一血奖励: 3金币
解  决: 8113
提  示:
描  述:
game1
评论
Yb9msxx 10天前

打开页面进行burp抓包 对sore分数进行修改, 然后后面是zM+base64+==加密的密文, 修改中间的base64分数值,改大一点,即可获取flag

回复 0

3166235571 1月前

flag{d17cf0be68ee53824df54196ebc81b8a}

回复 0

zhenbuhuiweb 2月前

flag{dcfa3a8091707fd9c86dbf4ffa0ebd47}

回复 0

YUMEKO 2月前

眼熟?

回复 0

史佳树 2月前

flag{204cadef3144acc752d9629096a670e7}

回复 0

geyashi1 4月前

Base64.encode('10000'),得到zMMTAwMDA===,bp构造payload。

回复 1

iain4048 5月前

先开几局,对比返回包,查看sign有明显的base64加密痕迹,bp解码不对,对比几个返回包发现分数不同,sign变化,考虑分数加密,加密得出sign组成结构,修改sign组成结构,尝试1000 10000,取得返回flag

回复 0

vchopin 5月前

提示: 1. cookie中的flag是假的 2. 浏览器下断点修改score(我改的是10000)就可以了

回复 0

964527397 6月前

一种非预期解:抓包XHR,更改前端js中的score,然后连续送掉三颗心(不要得分),可得FLAG

回复 0

vedio 7月前

为什么score后面要加上&amp

回复 0
964527397 6月前

不需要的,这个应该是显示问题

回复 0

WriteUp

image
hu1y40

3 金币

评分(21)

解题动态

to5ny 攻破了该题 3小时前
wuyou 攻破了该题 17小时前
chxj2024 攻破了该题 17小时前
小糖豆吃芥末 攻破了该题 20小时前
wzy666 攻破了该题 22小时前
chenp168 攻破了该题 1天前
3223892355 攻破了该题 1天前
8128822241 攻破了该题 1天前
yitiaoxanyu123 攻破了该题 1天前
cherish153 攻破了该题 2天前
player33 攻破了该题 2天前
张友坤666 攻破了该题 2天前
2803887536 攻破了该题 3天前
青色晚空 攻破了该题 3天前
星辰零下 攻破了该题 3天前
ZCLzhongcl 攻破了该题 3天前
26572 攻破了该题 3天前
2563141016 攻破了该题 3天前
cat1 攻破了该题 3天前
zhang1985 攻破了该题 3天前