flag{481b310ec0f4e58a75dbd0170a59c7c3}
flag{d1696e9d023511036b871cd30b3ea025}
打开页面进行burp抓包 对sore分数进行修改, 然后后面是zM+base64+==加密的密文, 修改中间的base64分数值,改大一点,即可获取flag
flag{d17cf0be68ee53824df54196ebc81b8a}
flag{dcfa3a8091707fd9c86dbf4ffa0ebd47}
眼熟?
flag{204cadef3144acc752d9629096a670e7}
Base64.encode('10000'),得到zMMTAwMDA===,bp构造payload。
先开几局,对比返回包,查看sign有明显的base64加密痕迹,bp解码不对,对比几个返回包发现分数不同,sign变化,考虑分数加密,加密得出sign组成结构,修改sign组成结构,尝试1000 10000,取得返回flag
提示: 1. cookie中的flag是假的 2. 浏览器下断点修改score(我改的是10000)就可以了
...
评论
2484440298 5月前
举报
flag{481b310ec0f4e58a75dbd0170a59c7c3}
WkyA 5月前
举报
flag{d1696e9d023511036b871cd30b3ea025}
Yb9msxx 6月前
举报
打开页面进行burp抓包 对sore分数进行修改, 然后后面是zM+base64+==加密的密文, 修改中间的base64分数值,改大一点,即可获取flag
3166235571 8月前
举报
flag{d17cf0be68ee53824df54196ebc81b8a}
zhenbuhuiweb 8月前
举报
flag{dcfa3a8091707fd9c86dbf4ffa0ebd47}
YUMEKO 8月前
举报
眼熟?
史佳树 8月前
举报
flag{204cadef3144acc752d9629096a670e7}
geyashi1 10月前
举报
Base64.encode('10000'),得到zMMTAwMDA===,bp构造payload。
iain4048 11月前
举报
先开几局,对比返回包,查看sign有明显的base64加密痕迹,bp解码不对,对比几个返回包发现分数不同,sign变化,考虑分数加密,加密得出sign组成结构,修改sign组成结构,尝试1000 10000,取得返回flag
vchopin 11月前
举报
提示: 1. cookie中的flag是假的 2. 浏览器下断点修改score(我改的是10000)就可以了