打开页面进行burp抓包 对sore分数进行修改, 然后后面是zM+base64+==加密的密文, 修改中间的base64分数值,改大一点,即可获取flag
flag{d17cf0be68ee53824df54196ebc81b8a}
flag{dcfa3a8091707fd9c86dbf4ffa0ebd47}
眼熟?
flag{204cadef3144acc752d9629096a670e7}
Base64.encode('10000'),得到zMMTAwMDA===,bp构造payload。
先开几局,对比返回包,查看sign有明显的base64加密痕迹,bp解码不对,对比几个返回包发现分数不同,sign变化,考虑分数加密,加密得出sign组成结构,修改sign组成结构,尝试1000 10000,取得返回flag
提示: 1. cookie中的flag是假的 2. 浏览器下断点修改score(我改的是10000)就可以了
一种非预期解:抓包XHR,更改前端js中的score,然后连续送掉三颗心(不要得分),可得FLAG
flag{929a00187ab577cf37da5274d3f5760f}