评分(29)
解题动态
小崔 攻破了该题 7小时前
3121834271 攻破了该题 8小时前
ddddddddddd 攻破了该题 13小时前
PyCC 攻破了该题 15小时前
pg001 攻破了该题 16小时前
qwewqdsf 攻破了该题 17小时前
bolong 攻破了该题 1天前
TLMSEC 攻破了该题 1天前
hb3643259 攻破了该题 1天前
路痴通 攻破了该题 1天前
NeatAvocado 攻破了该题 1天前
un 攻破了该题 1天前
潇涵 攻破了该题 1天前
异形 攻破了该题 1天前
小马哥 攻破了该题 1天前
pigggg 攻破了该题 1天前
cainoftes 攻破了该题 2天前
liuxin 攻破了该题 2天前
Sonetto 攻破了该题 2天前
评论
q402207401 3年前
举报
我给自己99999999999分,不知道够不够
124356 3年前
举报
怎么知道要赋值一个超大分数呢
Y0n3er 3年前
举报
根据经验,一般这种题目都是这样,然后尝试一下就得到了
落叶满阶红 3年前
举报
多玩几次,发现zM ==不变,再研究中间的是什么,试出base64编码,和分数值要对应才行
PPEEDD 3年前
举报
http://114.67.175.224:13493/score.php?score=99999&ip=175.155.58.141&sign=zMOTk5OTk===
PPEEDD 3年前
举报
http://114.67.175.224:13493/score.php?score=99999&ip=175.155.58.141&sign=zMOTk5OTk===(请求),随便游戏一局,分数无所谓,结束F12查看源码,找到GET请求部分,请求格式如前所示,zM+自己所获分数的base64加密格式,最后记得加==,回车即可
mkdirclear 3年前
举报
游戏结束bp抓包,发现GET请求,分析源码发现sign是拼接的+sign,修改score大一点满足过关要求,sign=zM+base64编码的分数+===就可以得到flag。
笨笨笨蛋 3年前
举报
sign=zM+你的分数的base64解码数+==
Pr0m1se 3年前
举报
源码里搜索sign,可以发现sign参数加密的方式为:var sign = Base64.encode(score.toString()); 打开控制台,依次输入score=999999999;var sign = Base64.encode(score.toString());sign 即可得到score,以及加密的sign值。burp抓包并且修改这两个参数值即可。
Khaz 4年前
举报
游戏结束时burp抓包,发现url参数,分析源码和参数知sign是由zM+base6(score)+==构成,将score改大,对应的sign修改即可得到flag
福好 4年前
举报
从来都是跟着大佬一步步做,虽然结果也出来了,但不知道为什么这样做,也不知道每步的意思是啥
2669486596 3年前
举报
对的,做都能跟着做出来,但就是不晓得为什么出来了