game1WEB 未解决

分数: 15 金币: 3
题目作者: Aman
一  血: 犬来八荒
一血奖励: 3金币
解  决: 12378
提  示:
描  述:
game1
评论
zhenbuhuiweb 2年前

flag{dcfa3a8091707fd9c86dbf4ffa0ebd47}

回复 0

YUMEKO 2年前

眼熟?

回复 0

史佳树 2年前

flag{204cadef3144acc752d9629096a670e7}

回复 1

geyashi1 2年前

Base64.encode('10000'),得到zMMTAwMDA===,bp构造payload。

回复 1

iain4048 2年前

先开几局,对比返回包,查看sign有明显的base64加密痕迹,bp解码不对,对比几个返回包发现分数不同,sign变化,考虑分数加密,加密得出sign组成结构,修改sign组成结构,尝试1000 10000,取得返回flag

回复 0

vchopin 2年前

提示: 1. cookie中的flag是假的 2. 浏览器下断点修改score(我改的是10000)就可以了

回复 0

964527397 2年前

一种非预期解:抓包XHR,更改前端js中的score,然后连续送掉三颗心(不要得分),可得FLAG

回复 0

vedio 2年前

为什么score后面要加上&amp

回复 0
964527397 2年前

不需要的,这个应该是显示问题

回复 0

coo1an 2年前

GET /score.php?score=150000&ip=58.252.232.230&sign=zMMTUwMDAw== HTTP/1.1

回复 1

四明狂客 2年前

http://114.67.175.224:12676/score.php?score=10000&ip=117.162.85.198&sign=ZMMTAwMDA=== sign 等于 base64加密score得分后 前面加上ZM 后面加上两个==号,一般游戏是得分处有flag

回复 0

WriteUp

image
hu1y40

3 金币

评分(30)

解题动态

乔qiao 攻破了该题 4分钟前
william5678 攻破了该题 15小时前
hadue 攻破了该题 17小时前
Turbo_Lonely 攻破了该题 20小时前
kgdw1313113 攻破了该题 22小时前
Alkaid02 攻破了该题 1天前
hellonight 攻破了该题 1天前
19972908208 攻破了该题 1天前
1qaz2wsx2026 攻破了该题 1天前
好久不见丶 攻破了该题 1天前
银色子弹 攻破了该题 1天前
xiangzie 攻破了该题 1天前
甜豆0612 攻破了该题 1天前
七七七7 攻破了该题 2天前
无所取也 攻破了该题 2天前
牛牛狂拿flog 攻破了该题 2天前
cc131 攻破了该题 2天前
小熊 攻破了该题 3天前
wdfctf 攻破了该题 3天前
zz_fish 攻破了该题 3天前
问题反馈