在BP里面直接修改score和sign的值发送,每次都提示Timeout。 后来直接在浏览器里面输入http://114.67.175.224:18417/score.php?score=999999&ip=222.244.181.87&sign=zMOTk5OTk5==返回了flag。 对比两次发包,发现在BP里面修改参数比直接在浏览器输入参数少了一个Upgrade-Inse
me.too
首先试着玩一下游戏,观察源代码,这类游戏的flag一般都是和通关成绩有关,在源代码中查找score关键字,发现如下的代码信息: var sign = Base64.encode(score.toString()); #这里解释了sign的值如何获得,需要注意zM和最后的==,这个一直都在,反向解析一下发现除开这两部分剩下的才是score的base64值。 xmlhttp.open(&q
想问一下这个zM和最后的=为什么要加上
flag{f552a9938e00a1e0a3af02f3772892bb}
sign=zM+base64_encode(分数)+==
他这个base64重写了,怪不得我用python计算的不对
http://114.67.175.224:10474/score.php?score=99999&ip=157.0.5.222&sign=zMOTk5OTk===
flag{c83c934b75daf602f7170db663153e35}
游戏结束时用burpsuite获取网页请求,提交的URL为:GET /score.php?score=100000&ip=180.212.70.176&sign=zMMTAwMDAw 。参数包含score为分数,sign是base64编码后的结果,用base64解码后结果为score分数值。猜测修改score和sign即可得分。 网页源码验证我们猜测的逻辑: var ppp
考察HTTPXML以及base64编码内容
flag{8d5d29050a727d6a4cf203ab96c66aeb}
...
评论
zzhz520 1年前
举报
在BP里面直接修改score和sign的值发送,每次都提示Timeout。 后来直接在浏览器里面输入http://114.67.175.224:18417/score.php?score=999999&ip=222.244.181.87&sign=zMOTk5OTk5==返回了flag。 对比两次发包,发现在BP里面修改参数比直接在浏览器输入参数少了一个Upgrade-Inse
Arlrich 1年前
举报
me.too
ryan777 1年前
举报
首先试着玩一下游戏,观察源代码,这类游戏的flag一般都是和通关成绩有关,在源代码中查找score关键字,发现如下的代码信息: var sign = Base64.encode(score.toString()); #这里解释了sign的值如何获得,需要注意zM和最后的==,这个一直都在,反向解析一下发现除开这两部分剩下的才是score的base64值。 xmlhttp.open(&q
JJhello 1年前
举报
想问一下这个zM和最后的=为什么要加上
xhhysghyn 1年前
举报
flag{f552a9938e00a1e0a3af02f3772892bb}
joyoung 1年前
举报
sign=zM+base64_encode(分数)+==
15683956189 2年前
举报
他这个base64重写了,怪不得我用python计算的不对
Snw.CTF.明 2年前
举报
http://114.67.175.224:10474/score.php?score=99999&ip=157.0.5.222&sign=zMOTk5OTk===
websterchan 2年前
举报
flag{c83c934b75daf602f7170db663153e35}
suifeng1122 2年前
举报
游戏结束时用burpsuite获取网页请求,提交的URL为:GET /score.php?score=100000&ip=180.212.70.176&sign=zMMTAwMDAw 。参数包含score为分数,sign是base64编码后的结果,用base64解码后结果为score分数值。猜测修改score和sign即可得分。 网页源码验证我们猜测的逻辑: var ppp
zyx17586572163 2年前
举报
考察HTTPXML以及base64编码内容
suiye 2年前
举报
flag{8d5d29050a727d6a4cf203ab96c66aeb}