打开页面进行burp抓包 对sore分数进行修改, 然后后面是zM+base64+==加密的密文, 修改中间的base64分数值,改大一点,即可获取flag
flag{d17cf0be68ee53824df54196ebc81b8a}
flag{dcfa3a8091707fd9c86dbf4ffa0ebd47}
眼熟?
flag{204cadef3144acc752d9629096a670e7}
Base64.encode('10000'),得到zMMTAwMDA===,bp构造payload。
先开几局,对比返回包,查看sign有明显的base64加密痕迹,bp解码不对,对比几个返回包发现分数不同,sign变化,考虑分数加密,加密得出sign组成结构,修改sign组成结构,尝试1000 10000,取得返回flag
提示: 1. cookie中的flag是假的 2. 浏览器下断点修改score(我改的是10000)就可以了
一种非预期解:抓包XHR,更改前端js中的score,然后连续送掉三颗心(不要得分),可得FLAG
为什么score后面要加上&amp
不需要的,这个应该是显示问题
...
评论
Yb9msxx 10天前
举报
打开页面进行burp抓包 对sore分数进行修改, 然后后面是zM+base64+==加密的密文, 修改中间的base64分数值,改大一点,即可获取flag
3166235571 1月前
举报
flag{d17cf0be68ee53824df54196ebc81b8a}
zhenbuhuiweb 2月前
举报
flag{dcfa3a8091707fd9c86dbf4ffa0ebd47}
YUMEKO 2月前
举报
眼熟?
史佳树 2月前
举报
flag{204cadef3144acc752d9629096a670e7}
geyashi1 4月前
举报
Base64.encode('10000'),得到zMMTAwMDA===,bp构造payload。
iain4048 5月前
举报
先开几局,对比返回包,查看sign有明显的base64加密痕迹,bp解码不对,对比几个返回包发现分数不同,sign变化,考虑分数加密,加密得出sign组成结构,修改sign组成结构,尝试1000 10000,取得返回flag
vchopin 5月前
举报
提示: 1. cookie中的flag是假的 2. 浏览器下断点修改score(我改的是10000)就可以了
964527397 6月前
举报
一种非预期解:抓包XHR,更改前端js中的score,然后连续送掉三颗心(不要得分),可得FLAG
vedio 7月前
举报
为什么score后面要加上&amp
964527397 6月前
举报
不需要的,这个应该是显示问题