flag{d17cf0be68ee53824df54196ebc81b8a}
flag{dcfa3a8091707fd9c86dbf4ffa0ebd47}
眼熟?
flag{204cadef3144acc752d9629096a670e7}
Base64.encode('10000'),得到zMMTAwMDA===,bp构造payload。
先开几局,对比返回包,查看sign有明显的base64加密痕迹,bp解码不对,对比几个返回包发现分数不同,sign变化,考虑分数加密,加密得出sign组成结构,修改sign组成结构,尝试1000 10000,取得返回flag
提示: 1. cookie中的flag是假的 2. 浏览器下断点修改score(我改的是10000)就可以了
一种非预期解:抓包XHR,更改前端js中的score,然后连续送掉三颗心(不要得分),可得FLAG
为什么score后面要加上&amp
不需要的,这个应该是显示问题
GET /score.php?score=150000&ip=58.252.232.230&sign=zMMTUwMDAw== HTTP/1.1
...
评论
3166235571 24天前
举报
flag{d17cf0be68ee53824df54196ebc81b8a}
zhenbuhuiweb 1月前
举报
flag{dcfa3a8091707fd9c86dbf4ffa0ebd47}
YUMEKO 1月前
举报
眼熟?
史佳树 1月前
举报
flag{204cadef3144acc752d9629096a670e7}
geyashi1 3月前
举报
Base64.encode('10000'),得到zMMTAwMDA===,bp构造payload。
iain4048 4月前
举报
先开几局,对比返回包,查看sign有明显的base64加密痕迹,bp解码不对,对比几个返回包发现分数不同,sign变化,考虑分数加密,加密得出sign组成结构,修改sign组成结构,尝试1000 10000,取得返回flag
vchopin 4月前
举报
提示: 1. cookie中的flag是假的 2. 浏览器下断点修改score(我改的是10000)就可以了
964527397 5月前
举报
一种非预期解:抓包XHR,更改前端js中的score,然后连续送掉三颗心(不要得分),可得FLAG
vedio 6月前
举报
为什么score后面要加上&amp
964527397 5月前
举报
不需要的,这个应该是显示问题
coo1an 6月前
举报
GET /score.php?score=150000&ip=58.252.232.230&sign=zMMTUwMDAw== HTTP/1.1