评分(28)
解题动态
xin_tian 攻破了该题 1小时前
zz0607 攻破了该题 3小时前
2647941092 攻破了该题 14小时前
呼吸之野 攻破了该题 14小时前
kkil 攻破了该题 17小时前
ZemoLee 攻破了该题 18小时前
努力努力在努力 攻破了该题 19小时前
bkniu 攻破了该题 20小时前
tdt 攻破了该题 21小时前
你好世界0001 攻破了该题 22小时前
麻包qwty 攻破了该题 23小时前
chi 攻破了该题 23小时前
huangxu 攻破了该题 23小时前
Mikaela 攻破了该题 1天前
巴咕噜182 攻破了该题 1天前
香蕉君 攻破了该题 1天前
drdr 攻破了该题 1天前
1900. 攻破了该题 1天前
youbug 攻破了该题 1天前
评论
迷茫的三千面 1年前
举报
flag{5466163f0f58c41c75ae378f6dabd4aa}
abbccc 1年前
举报
flag{92ff0299f97f915fb2ecf4fe338d8e0e}
小白帽来挖个漏洞 1年前
举报
详细解释:https://blog.csdn.net/guanrongl/article/details/142770736
whitenul 1年前
举报
flag{c01f629e251c8f2aad0eb97e1ac67494}
soyotion 1年前
举报
有大佬解释一下zM==是怎么产生的吗?重写的Base64函数吗?没看到啊?
tabwux 1年前
举报
Base64函数是调用的./base.js , 这个解密能看到return "zM" + t + "=="
luoming 1年前
举报
对主页源码进行检索,关键字“sign”,发现sign属于base64加密信息。 重复抓包,发现在不同score的情况下,sign值不同,但表现出一定规律。 删除不变的部分,对剩下的值进行base64解密后发现,原值为score值。 得出sign的变化规律。 放大score值,尝试1000,10000,100000,构造payload,发送,获得flag。
luoming 1年前
举报
保持BP开启,刷取一定分数后结束游戏,发现BP截获score.php(为什么御剑没分析到呢?)。 查看score.php,在响应头处发现score,ip,sign参数。sign有明显base64加密痕迹。 对sign进行解密,发现解密失败,怀疑:sign被加密后进行二次修改,或不属于base64加密。
luoming 1年前
举报
首先想到,单调的闯关游戏类解题,flag条件通常是达到一定分数,或者通关。 查看源码,要素过多,暂时保留。 御剑分析,未见有效信息。 在开始游戏时进行BP抓包,未见有效信息。
八一卜kod 1年前
举报
不用bp,在f12里搞也行
G0 1年前
举报
浏览器链接后面加score=999999&ip=你的IP&sign=zMOTk5OTk5==