sign=zM+base64_encode(分数)+==
他这个base64重写了,怪不得我用python计算的不对
http://114.67.175.224:10474/score.php?score=99999&ip=157.0.5.222&sign=zMOTk5OTk===
flag{c83c934b75daf602f7170db663153e35}
游戏结束时用burpsuite获取网页请求,提交的URL为:GET /score.php?score=100000&ip=180.212.70.176&sign=zMMTAwMDAw 。参数包含score为分数,sign是base64编码后的结果,用base64解码后结果为score分数值。猜测修改score和sign即可得分。 网页源码验证我们猜测的逻辑: var ppp
考察HTTPXML以及base64编码内容
flag{8d5d29050a727d6a4cf203ab96c66aeb}
抓包看get发现分数还绑定了sign,修改分数以及对应base64的sign,重发提交解决
和分数有关,开始游戏后抓包,查看网页源代码,里面和分数(score)有关的有一段var sign = Base64.encode(score.toString()); xmlhttp.open("GET","score.php?score="+score+"&ip="+ppp+"&sign="
机皇带小翅膀和肾上腺素很好用的
DBD搁这儿刷不太合适吧
...
评论
joyoung 1年前
举报
sign=zM+base64_encode(分数)+==
15683956189 1年前
举报
他这个base64重写了,怪不得我用python计算的不对
Snw.CTF.明 1年前
举报
http://114.67.175.224:10474/score.php?score=99999&ip=157.0.5.222&sign=zMOTk5OTk===
websterchan 1年前
举报
flag{c83c934b75daf602f7170db663153e35}
suifeng1122 1年前
举报
游戏结束时用burpsuite获取网页请求,提交的URL为:GET /score.php?score=100000&ip=180.212.70.176&sign=zMMTAwMDAw 。参数包含score为分数,sign是base64编码后的结果,用base64解码后结果为score分数值。猜测修改score和sign即可得分。 网页源码验证我们猜测的逻辑: var ppp
zyx17586572163 1年前
举报
考察HTTPXML以及base64编码内容
suiye 1年前
举报
flag{8d5d29050a727d6a4cf203ab96c66aeb}
年糕_Nian 1年前
举报
抓包看get发现分数还绑定了sign,修改分数以及对应base64的sign,重发提交解决
klsx0011 1年前
举报
和分数有关,开始游戏后抓包,查看网页源代码,里面和分数(score)有关的有一段var sign = Base64.encode(score.toString()); xmlhttp.open("GET","score.php?score="+score+"&ip="+ppp+"&sign="
凤嘤嘤 1年前
举报
机皇带小翅膀和肾上腺素很好用的
O_o栎 1年前
举报
DBD搁这儿刷不太合适吧