game1WEB 未解决

分数: 15 金币: 3
题目作者: Aman
一  血: 犬来八荒
一血奖励: 3金币
解  决: 9019
提  示:
描  述:
game1
评论
2484440298 5月前

flag{481b310ec0f4e58a75dbd0170a59c7c3}

回复 0

WkyA 5月前

flag{d1696e9d023511036b871cd30b3ea025}

回复 0

Yb9msxx 6月前

打开页面进行burp抓包 对sore分数进行修改, 然后后面是zM+base64+==加密的密文, 修改中间的base64分数值,改大一点,即可获取flag

回复 2

3166235571 8月前

flag{d17cf0be68ee53824df54196ebc81b8a}

回复 0

zhenbuhuiweb 8月前

flag{dcfa3a8091707fd9c86dbf4ffa0ebd47}

回复 0

YUMEKO 8月前

眼熟?

回复 0

史佳树 8月前

flag{204cadef3144acc752d9629096a670e7}

回复 0

geyashi1 10月前

Base64.encode('10000'),得到zMMTAwMDA===,bp构造payload。

回复 1

iain4048 11月前

先开几局,对比返回包,查看sign有明显的base64加密痕迹,bp解码不对,对比几个返回包发现分数不同,sign变化,考虑分数加密,加密得出sign组成结构,修改sign组成结构,尝试1000 10000,取得返回flag

回复 0

vchopin 11月前

提示: 1. cookie中的flag是假的 2. 浏览器下断点修改score(我改的是10000)就可以了

回复 0

WriteUp

image
hu1y40

3 金币

评分(22)

解题动态

yuanzhen8668 攻破了该题 5分钟前
Duck3r 攻破了该题 5分钟前
caijunjie 攻破了该题 31分钟前
Finiy 攻破了该题 40分钟前
282659 攻破了该题 2小时前
13731224458 攻破了该题 2小时前
ycfhdms 攻破了该题 8小时前
hlx4444 攻破了该题 19小时前
charonzy 攻破了该题 20小时前
jiangye 攻破了该题 20小时前
ALCiRitsuka 攻破了该题 21小时前
13328991759 攻破了该题 21小时前
18150918988 攻破了该题 21小时前
2267705129 攻破了该题 21小时前
f1ag101 攻破了该题 21小时前
kandh 攻破了该题 21小时前
1215125613 攻破了该题 22小时前
擎九 攻破了该题 1天前
王英俊 攻破了该题 1天前
bugku111rao 攻破了该题 1天前
问题反馈