我发现了两种破解方法:第一种就是sign的值使用游戏里面的Base64.encode,然后分数用25的倍数破解,第120次,也就是3000分的时候拿到。第二种是这样的形式:score=3000,sign=b'MzAwMA==',注意sign是b'MzAwMA==',MzAwMA== 就是3000的正常base64值,我是误打误撞拿到的,为什么能生效,我没想明白,求大佬解惑。
flag{c53ea3f29a474b1eb0f11a05ab941058}
分数zMOTk5OQ== zM后半部分为base64加密
flag{5466163f0f58c41c75ae378f6dabd4aa}
flag{92ff0299f97f915fb2ecf4fe338d8e0e}
详细解释:https://blog.csdn.net/guanrongl/article/details/142770736
flag{c01f629e251c8f2aad0eb97e1ac67494}
有大佬解释一下zM==是怎么产生的吗?重写的Base64函数吗?没看到啊?
Base64函数是调用的./base.js , 这个解密能看到return "zM" + t + "=="
对主页源码进行检索,关键字“sign”,发现sign属于base64加密信息。 重复抓包,发现在不同score的情况下,sign值不同,但表现出一定规律。 删除不变的部分,对剩下的值进行base64解密后发现,原值为score值。 得出sign的变化规律。 放大score值,尝试1000,10000,100000,构造payload,发送,获得flag。
保持BP开启,刷取一定分数后结束游戏,发现BP截获score.php(为什么御剑没分析到呢?)。 查看score.php,在响应头处发现score,ip,sign参数。sign有明显base64加密痕迹。 对sign进行解密,发现解密失败,怀疑:sign被加密后进行二次修改,或不属于base64加密。
...
评论
CDCcc123 7天前
举报
我发现了两种破解方法:第一种就是sign的值使用游戏里面的Base64.encode,然后分数用25的倍数破解,第120次,也就是3000分的时候拿到。第二种是这样的形式:score=3000,sign=b'MzAwMA==',注意sign是b'MzAwMA==',MzAwMA== 就是3000的正常base64值,我是误打误撞拿到的,为什么能生效,我没想明白,求大佬解惑。
Wang_Micro 13天前
举报
flag{c53ea3f29a474b1eb0f11a05ab941058}
lachuann 15天前
举报
分数zMOTk5OQ== zM后半部分为base64加密
迷茫的三千面 29天前
举报
flag{5466163f0f58c41c75ae378f6dabd4aa}
abbccc 1月前
举报
flag{92ff0299f97f915fb2ecf4fe338d8e0e}
小白帽来挖个漏洞 1月前
举报
详细解释:https://blog.csdn.net/guanrongl/article/details/142770736
whitenul 1月前
举报
flag{c01f629e251c8f2aad0eb97e1ac67494}
soyotion 2月前
举报
有大佬解释一下zM==是怎么产生的吗?重写的Base64函数吗?没看到啊?
tabwux 1月前
举报
Base64函数是调用的./base.js , 这个解密能看到return "zM" + t + "=="
luoming 2月前
举报
对主页源码进行检索,关键字“sign”,发现sign属于base64加密信息。 重复抓包,发现在不同score的情况下,sign值不同,但表现出一定规律。 删除不变的部分,对剩下的值进行base64解密后发现,原值为score值。 得出sign的变化规律。 放大score值,尝试1000,10000,100000,构造payload,发送,获得flag。
luoming 2月前
举报
保持BP开启,刷取一定分数后结束游戏,发现BP截获score.php(为什么御剑没分析到呢?)。 查看score.php,在响应头处发现score,ip,sign参数。sign有明显base64加密痕迹。 对sign进行解密,发现解密失败,怀疑:sign被加密后进行二次修改,或不属于base64加密。