game1WEB 未解决

分数: 15 金币: 3
题目作者: Aman
一  血: 犬来八荒
一血奖励: 3金币
解  决: 11533
提  示:
描  述:
game1
评论
3166235571 1年前

flag{d17cf0be68ee53824df54196ebc81b8a}

回复 0

zhenbuhuiweb 1年前

flag{dcfa3a8091707fd9c86dbf4ffa0ebd47}

回复 0

YUMEKO 1年前

眼熟?

回复 0

史佳树 1年前

flag{204cadef3144acc752d9629096a670e7}

回复 1

geyashi1 1年前

Base64.encode('10000'),得到zMMTAwMDA===,bp构造payload。

回复 1

iain4048 2年前

先开几局,对比返回包,查看sign有明显的base64加密痕迹,bp解码不对,对比几个返回包发现分数不同,sign变化,考虑分数加密,加密得出sign组成结构,修改sign组成结构,尝试1000 10000,取得返回flag

回复 0

vchopin 2年前

提示: 1. cookie中的flag是假的 2. 浏览器下断点修改score(我改的是10000)就可以了

回复 0

964527397 2年前

一种非预期解:抓包XHR,更改前端js中的score,然后连续送掉三颗心(不要得分),可得FLAG

回复 0

vedio 2年前

为什么score后面要加上&amp

回复 0
964527397 2年前

不需要的,这个应该是显示问题

回复 0

coo1an 2年前

GET /score.php?score=150000&ip=58.252.232.230&sign=zMMTUwMDAw== HTTP/1.1

回复 1

WriteUp

image
hu1y40

3 金币

评分(28)

解题动态

Niko_83c 攻破了该题 25分钟前
Kael 攻破了该题 14小时前
Lia 攻破了该题 14小时前
15999281181 攻破了该题 14小时前
dyh1213 攻破了该题 15小时前
harry2025 攻破了该题 15小时前
sdxsdxl 攻破了该题 19小时前
000000k 攻破了该题 20小时前
Micro 攻破了该题 21小时前
念旧 攻破了该题 1天前
zy99 攻破了该题 1天前
空空如也 攻破了该题 1天前
faaaq 攻破了该题 1天前
xjn12 攻破了该题 1天前
BLX123 攻破了该题 2天前
ding0520 攻破了该题 2天前
昭昭 攻破了该题 2天前
yfyffytfty 攻破了该题 2天前
zdabajfk 攻破了该题 2天前
L4vie 攻破了该题 2天前
问题反馈