game1WEB 未解决

分数: 15 金币: 3
题目作者: Aman
一  血: 犬来八荒
一血奖励: 3金币
解  决: 9772
提  示:
描  述:
game1
评论
CDCcc123 4月前

我发现了两种破解方法:第一种就是sign的值使用游戏里面的Base64.encode,然后分数用25的倍数破解,第120次,也就是3000分的时候拿到。第二种是这样的形式:score=3000,sign=b'MzAwMA==',注意sign是b'MzAwMA==',MzAwMA== 就是3000的正常base64值,我是误打误撞拿到的,为什么能生效,我没想明白,求大佬解惑。

回复 0

Wang_Micro 4月前

flag{c53ea3f29a474b1eb0f11a05ab941058}

回复 0

lachuann 5月前

分数zMOTk5OQ== zM后半部分为base64加密

回复 0

迷茫的三千面 5月前

flag{5466163f0f58c41c75ae378f6dabd4aa}

回复 0

abbccc 5月前

flag{92ff0299f97f915fb2ecf4fe338d8e0e}

回复 0

小白帽来挖个漏洞 5月前

详细解释:https://blog.csdn.net/guanrongl/article/details/142770736

回复 1

whitenul 6月前

flag{c01f629e251c8f2aad0eb97e1ac67494}

回复 0

soyotion 6月前

有大佬解释一下zM==是怎么产生的吗?重写的Base64函数吗?没看到啊?

回复 0
tabwux 6月前

Base64函数是调用的./base.js , 这个解密能看到return "zM" + t + "=="

回复 0

luoming 6月前

对主页源码进行检索,关键字“sign”,发现sign属于base64加密信息。 重复抓包,发现在不同score的情况下,sign值不同,但表现出一定规律。 删除不变的部分,对剩下的值进行base64解密后发现,原值为score值。 得出sign的变化规律。 放大score值,尝试1000,10000,100000,构造payload,发送,获得flag。

回复 2

luoming 6月前

保持BP开启,刷取一定分数后结束游戏,发现BP截获score.php(为什么御剑没分析到呢?)。 查看score.php,在响应头处发现score,ip,sign参数。sign有明显base64加密痕迹。 对sign进行解密,发现解密失败,怀疑:sign被加密后进行二次修改,或不属于base64加密。

回复 1

WriteUp

image
hu1y40

3 金币

评分(23)

解题动态

lazy02 攻破了该题 2小时前
19189756057 攻破了该题 17小时前
WaterBear 攻破了该题 1天前
shbshb123 攻破了该题 1天前
18075013015 攻破了该题 2天前
ys317 攻破了该题 3天前
wenbojia 攻破了该题 3天前
kfdwty 攻破了该题 3天前
1366649232 攻破了该题 3天前
Ta7suya 攻破了该题 3天前
HASD 攻破了该题 3天前
15137086876 攻破了该题 3天前
zypts 攻破了该题 3天前
t1me0 攻破了该题 3天前
xiaoli98 攻破了该题 3天前
juntang 攻破了该题 4天前
AuroraHashcat 攻破了该题 4天前
z791458703 攻破了该题 4天前
咔咔 攻破了该题 4天前
DOMAKE 攻破了该题 4天前
问题反馈