列表

详情


game1

平台   WEB   已通过

题目作者: Aman

一  血: ‌‌‌‌‌犬来八荒

一血奖励: 3金币

解  决: 8176

提  示:

描  述: game1

站长题解:

先玩一局,抓包得到

curl 'http://114.67.175.224:18743/score.php?score=425&ip=120.230.124.132&sign=zMNDI1==' \
  -H 'Accept: */*' \
  -H 'Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,zh-TW;q=0.7' \
  -H 'Cookie: PHPSESSID=j727v1en6laqp0gho7acsbo3l0; isview=12468; Hm_lvt_c1b044f909411ac4213045f0478e96fc=1715999415; Hm_lpvt_c1b044f909411ac4213045f0478e96fc=1715999415; _ga=GA1.1.980539842.1715999415; _gid=GA1.1.1687216020.1715999415; _gat=1; _ga_F3VRZT58SJ=GS1.1.1715999416.1.0.1715999416.0.0.0' \
  -H 'Proxy-Connection: keep-alive' \
  -H 'Referer: http://114.67.175.224:18743/' \
  -H 'User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36' \
  --insecure

查看页面源码,得到 sign = Base64.encode(score.toString());

所以,f12,开启控制台,var score=5000;Base64.encode(score.toString());  得到 'zMNTAwMA====',修改上面curl里url中的score和sign值,发送请求,得到flag

去做题

mayanqing @ 2024-05-29 23:19:37 👍0

flag{929a00187ab577cf37da5274d3f5760f}


Yb9msxx @ 2024-05-07 23:19:37 👍1

打开页面进行burp抓包 对sore分数进行修改, 然后后面是zM+base64+==加密的密文, 修改中间的base64分数值,改大一点,即可获取flag


3166235571 @ 2024-04-07 23:19:37 👍0

flag{d17cf0be68ee53824df54196ebc81b8a}


zhenbuhuiweb @ 2024-04-07 23:19:37 👍0

flag{dcfa3a8091707fd9c86dbf4ffa0ebd47}


YUMEKO @ 2024-04-07 23:19:37 👍0

眼熟?


史佳树 @ 2024-03-07 23:19:37 👍0

flag{204cadef3144acc752d9629096a670e7}


geyashi1 @ 2024-01-07 23:19:37 👍1

Base64.encode('10000'),得到zMMTAwMDA===,bp构造payload。


iain4048 @ 2023-12-07 23:19:37 👍0

先开几局,对比返回包,查看sign有明显的base64加密痕迹,bp解码不对,对比几个返回包发现分数不同,sign变化,考虑分数加密,加密得出sign组成结构,修改sign组成结构,尝试1000 10000,取得返回flag


vchopin @ 2023-12-07 23:19:37 👍0

提示: 1. cookie中的flag是假的 2. 浏览器下断点修改score(我改的是10000)就可以了


964527397 @ 2023-11-07 23:19:37 👍0

一种非预期解:抓包XHR,更改前端js中的score,然后连续送掉三颗心(不要得分),可得FLAG