game1WEB 未解决

分数: 15 金币: 3
题目作者: Aman
一  血: 犬来八荒
一血奖励: 3金币
解  决: 7999
提  示:
描  述:
game1
评论
3166235571 24天前

flag{d17cf0be68ee53824df54196ebc81b8a}

回复 0

zhenbuhuiweb 1月前

flag{dcfa3a8091707fd9c86dbf4ffa0ebd47}

回复 0

YUMEKO 1月前

眼熟?

回复 0

史佳树 1月前

flag{204cadef3144acc752d9629096a670e7}

回复 0

geyashi1 3月前

Base64.encode('10000'),得到zMMTAwMDA===,bp构造payload。

回复 1

iain4048 4月前

先开几局,对比返回包,查看sign有明显的base64加密痕迹,bp解码不对,对比几个返回包发现分数不同,sign变化,考虑分数加密,加密得出sign组成结构,修改sign组成结构,尝试1000 10000,取得返回flag

回复 0

vchopin 4月前

提示: 1. cookie中的flag是假的 2. 浏览器下断点修改score(我改的是10000)就可以了

回复 0

964527397 5月前

一种非预期解:抓包XHR,更改前端js中的score,然后连续送掉三颗心(不要得分),可得FLAG

回复 0

vedio 6月前

为什么score后面要加上&amp

回复 0
964527397 5月前

不需要的,这个应该是显示问题

回复 0

coo1an 6月前

GET /score.php?score=150000&ip=58.252.232.230&sign=zMMTUwMDAw== HTTP/1.1

回复 0

WriteUp

image
hu1y40

3 金币

评分(21)

解题动态

3124365645 攻破了该题 19分钟前
HugeJoker 攻破了该题 15小时前
Sora02 攻破了该题 15小时前
lxp大牛牛 攻破了该题 17小时前
sanghongxv 攻破了该题 17小时前
xF_9979 攻破了该题 19小时前
qingliu1 攻破了该题 1天前
zhangdai 攻破了该题 1天前
Bojing 攻破了该题 1天前
15655459224 攻破了该题 2天前
timtoc 攻破了该题 2天前
chreualy 攻破了该题 2天前
liuyuchen 攻破了该题 2天前
tianhan 攻破了该题 2天前
1528730734 攻破了该题 2天前
Hhhhua 攻破了该题 2天前
18347019165 攻破了该题 2天前
wshz323 攻破了该题 3天前
Yangouyou 攻破了该题 3天前
南阳ff 攻破了该题 3天前