game1WEB 未解决

分数: 15 金币: 3
题目作者: Aman
一  血: 犬来八荒
一血奖励: 3金币
解  决: 8998
提  示:
描  述:
game1
评论
CDCcc123 7天前

我发现了两种破解方法:第一种就是sign的值使用游戏里面的Base64.encode,然后分数用25的倍数破解,第120次,也就是3000分的时候拿到。第二种是这样的形式:score=3000,sign=b'MzAwMA==',注意sign是b'MzAwMA==',MzAwMA== 就是3000的正常base64值,我是误打误撞拿到的,为什么能生效,我没想明白,求大佬解惑。

回复 0

Wang_Micro 13天前

flag{c53ea3f29a474b1eb0f11a05ab941058}

回复 0

lachuann 15天前

分数zMOTk5OQ== zM后半部分为base64加密

回复 0

迷茫的三千面 29天前

flag{5466163f0f58c41c75ae378f6dabd4aa}

回复 0

abbccc 1月前

flag{92ff0299f97f915fb2ecf4fe338d8e0e}

回复 0

小白帽来挖个漏洞 1月前

详细解释:https://blog.csdn.net/guanrongl/article/details/142770736

回复 1

whitenul 1月前

flag{c01f629e251c8f2aad0eb97e1ac67494}

回复 0

soyotion 2月前

有大佬解释一下zM==是怎么产生的吗?重写的Base64函数吗?没看到啊?

回复 0
tabwux 1月前

Base64函数是调用的./base.js , 这个解密能看到return "zM" + t + "=="

回复 0

luoming 2月前

对主页源码进行检索,关键字“sign”,发现sign属于base64加密信息。 重复抓包,发现在不同score的情况下,sign值不同,但表现出一定规律。 删除不变的部分,对剩下的值进行base64解密后发现,原值为score值。 得出sign的变化规律。 放大score值,尝试1000,10000,100000,构造payload,发送,获得flag。

回复 2

luoming 2月前

保持BP开启,刷取一定分数后结束游戏,发现BP截获score.php(为什么御剑没分析到呢?)。 查看score.php,在响应头处发现score,ip,sign参数。sign有明显base64加密痕迹。 对sign进行解密,发现解密失败,怀疑:sign被加密后进行二次修改,或不属于base64加密。

回复 1

WriteUp

image
hu1y40

3 金币

评分(21)

解题动态

shuianfengsheng 攻破了该题 5小时前
wcywang 攻破了该题 6小时前
NGD566 攻破了该题 7小时前
peaceminus1 攻破了该题 8小时前
5013230204 攻破了该题 9小时前
handk 攻破了该题 11小时前
R3dH0wk 攻破了该题 12小时前
3561278244 攻破了该题 12小时前
ifnoif 攻破了该题 13小时前
suleng 攻破了该题 18小时前
wk9527 攻破了该题 1天前
可爱小奶龙 攻破了该题 1天前
GOOFY 攻破了该题 1天前
junmoxiao 攻破了该题 1天前
燃燃然燃 攻破了该题 1天前
swind11 攻破了该题 1天前
GTfree 攻破了该题 1天前
不在话下 攻破了该题 1天前
CJ00q 攻破了该题 2天前
byx341 攻破了该题 2天前
问题反馈