评分(22)
解题动态
![](/static/images/face.webp)
kkkxddd 攻破了该题 8小时前
![](/static/images/face.webp)
3256897410001 攻破了该题 8小时前
![](/static/images/face.webp)
break2512 攻破了该题 9小时前
![](/static/images/face.webp)
zwh1120606597 攻破了该题 13小时前
![](/upload/user/20250114/3bb76d7cf87339c038fd58416aae29fb.webp)
mushmush 攻破了该题 16小时前
![](/static/images/face.webp)
13351536886 攻破了该题 1天前
![](/upload/user/20220908/5b53ac0553c2f53c5b157248cf30061e.webp)
pigbigstrong 攻破了该题 1天前
![](/static/images/face.webp)
evira 攻破了该题 1天前
![](/static/images/face.webp)
AIRForce 攻破了该题 1天前
![](/upload/user/20250116/90457db1f0f821b66be57b9f4ebbc415.webp)
lishenyuchen 攻破了该题 1天前
![](/static/images/face.webp)
Melfi 攻破了该题 1天前
![](/static/images/face.webp)
sui2027 攻破了该题 1天前
![](/static/images/face.webp)
wuliang 攻破了该题 1天前
![](/static/images/face.webp)
HuangZuGuang 攻破了该题 1天前
![](/static/images/face.webp)
fwsw 攻破了该题 1天前
![](/static/images/face.webp)
慢半拍123 攻破了该题 1天前
![](/static/images/face.webp)
TOMCAT336699 攻破了该题 1天前
![](/upload/user/20210222/69d70bbb1fb1ce81cb03428ba0d90d66.webp)
Zcentury 攻破了该题 2天前
![](/upload/user/20250116/e33ba0564f89028a54f155d7de0bd0b3.webp)
fcy111 攻破了该题 2天前
![](/static/images/face.webp)
评论
Zcentury 2天前
举报
1、点击开始游戏,让分数变动一下, 2、打开控制台,输入score = 99999,回车 3、然后再输入overShowOver(),回车 3、接着点击network,看最后一个请求core.php?score=99999&ip=xxx的响应,就能看到flag
mbda03 1月前
举报
flag{7e522ebdf32bc4a055d75c9d140fdf35}
xshzgjshpy 1月前
举报
看了一下js脚本,发现一个index,里面有score.php发送请求的源码 所以这里很快就出payload了,但是这里很疑惑的点是sign前面需要加两个空格字符。后来又看了下base.js,发现会对字符执行往后读两个字符。 所以大家可以试下,不管前面两个字符是啥,只要2个字符后是base64加密的score,都可以
Agoin 1月前
举报
/score.php?score=99999&ip=你的IP&sign=zMOTk5OTk==
dogmaii 1月前
举报
flag{f55ad37c74bf25ec1f972c30845de181}
33555 1月前
举报
flag{f55ad37c74bf25ec1f972c30845de181}
welltian 1月前
举报
sign= zM + 分数base64加密 + ==
bugku111rao 1月前
举报
flag{04d55117ddc08b53eb2ad302179cfc17}
CDCcc123 2月前
举报
我发现了两种破解方法:第一种就是sign的值使用游戏里面的Base64.encode,然后分数用25的倍数破解,第120次,也就是3000分的时候拿到。第二种是这样的形式:score=3000,sign=b'MzAwMA==',注意sign是b'MzAwMA==',MzAwMA== 就是3000的正常base64值,我是误打误撞拿到的,为什么能生效,我没想明白,求大佬解惑。
Wang_Micro 2月前
举报
flag{c53ea3f29a474b1eb0f11a05ab941058}