评分(29)
解题动态
穹空丶悠远 攻破了该题 1天前
jiandandian 攻破了该题 1天前
starry_zhy 攻破了该题 1天前
wangjianshuo 攻破了该题 1天前
CD123456 攻破了该题 2天前
寒夜清风 攻破了该题 3天前
Jazz888 攻破了该题 5天前
krnxy777 攻破了该题 5天前
无聊至极的香蕉 攻破了该题 5天前
ovdoes 攻破了该题 5天前
雨季小朋友 攻破了该题 6天前
18317004560 攻破了该题 6天前
十里故清云 攻破了该题 7天前
潭影空人心 攻破了该题 7天前
2523822945 攻破了该题 7天前
qq1002517 攻破了该题 7天前
麻辣鸽子头 攻破了该题 7天前
18171382569 攻破了该题 8天前
EverGarden 攻破了该题 9天前
评论
2484440298 1年前
举报
flag{481b310ec0f4e58a75dbd0170a59c7c3}
WkyA 1年前
举报
flag{d1696e9d023511036b871cd30b3ea025}
Yb9msxx 1年前
举报
打开页面进行burp抓包 对sore分数进行修改, 然后后面是zM+base64+==加密的密文, 修改中间的base64分数值,改大一点,即可获取flag
3166235571 1年前
举报
flag{d17cf0be68ee53824df54196ebc81b8a}
zhenbuhuiweb 1年前
举报
flag{dcfa3a8091707fd9c86dbf4ffa0ebd47}
YUMEKO 1年前
举报
眼熟?
史佳树 1年前
举报
flag{204cadef3144acc752d9629096a670e7}
geyashi1 2年前
举报
Base64.encode('10000'),得到zMMTAwMDA===,bp构造payload。
iain4048 2年前
举报
先开几局,对比返回包,查看sign有明显的base64加密痕迹,bp解码不对,对比几个返回包发现分数不同,sign变化,考虑分数加密,加密得出sign组成结构,修改sign组成结构,尝试1000 10000,取得返回flag
vchopin 2年前
举报
提示: 1. cookie中的flag是假的 2. 浏览器下断点修改score(我改的是10000)就可以了