评分(23)
解题动态

lazy02 攻破了该题 2小时前

19189756057 攻破了该题 17小时前

WaterBear 攻破了该题 1天前

shbshb123 攻破了该题 1天前

18075013015 攻破了该题 2天前

ys317 攻破了该题 3天前

wenbojia 攻破了该题 3天前

kfdwty 攻破了该题 3天前

1366649232 攻破了该题 3天前

Ta7suya 攻破了该题 3天前

HASD 攻破了该题 3天前

15137086876 攻破了该题 3天前

zypts 攻破了该题 3天前

t1me0 攻破了该题 3天前

xiaoli98 攻破了该题 3天前

juntang 攻破了该题 4天前

AuroraHashcat 攻破了该题 4天前

z791458703 攻破了该题 4天前

咔咔 攻破了该题 4天前

评论
CDCcc123 4月前
举报
我发现了两种破解方法:第一种就是sign的值使用游戏里面的Base64.encode,然后分数用25的倍数破解,第120次,也就是3000分的时候拿到。第二种是这样的形式:score=3000,sign=b'MzAwMA==',注意sign是b'MzAwMA==',MzAwMA== 就是3000的正常base64值,我是误打误撞拿到的,为什么能生效,我没想明白,求大佬解惑。
Wang_Micro 4月前
举报
flag{c53ea3f29a474b1eb0f11a05ab941058}
lachuann 5月前
举报
分数zMOTk5OQ== zM后半部分为base64加密
迷茫的三千面 5月前
举报
flag{5466163f0f58c41c75ae378f6dabd4aa}
abbccc 5月前
举报
flag{92ff0299f97f915fb2ecf4fe338d8e0e}
小白帽来挖个漏洞 5月前
举报
详细解释:https://blog.csdn.net/guanrongl/article/details/142770736
whitenul 6月前
举报
flag{c01f629e251c8f2aad0eb97e1ac67494}
soyotion 6月前
举报
有大佬解释一下zM==是怎么产生的吗?重写的Base64函数吗?没看到啊?
tabwux 6月前
举报
Base64函数是调用的./base.js , 这个解密能看到return "zM" + t + "=="
luoming 6月前
举报
对主页源码进行检索,关键字“sign”,发现sign属于base64加密信息。 重复抓包,发现在不同score的情况下,sign值不同,但表现出一定规律。 删除不变的部分,对剩下的值进行base64解密后发现,原值为score值。 得出sign的变化规律。 放大score值,尝试1000,10000,100000,构造payload,发送,获得flag。
luoming 6月前
举报
保持BP开启,刷取一定分数后结束游戏,发现BP截获score.php(为什么御剑没分析到呢?)。 查看score.php,在响应头处发现score,ip,sign参数。sign有明显base64加密痕迹。 对sign进行解密,发现解密失败,怀疑:sign被加密后进行二次修改,或不属于base64加密。