BugKu Web渗透之game1

启动场景,打开网页如下:

是一个游戏。

步骤一:

右键查看源代码也没有发现异常。

步骤二:

点击开始游戏来看看。

结果他是这种搭高楼的游戏。我玩了一下子,玩到350分就game over。

之后就显示游戏结束,如下图所示。

步骤三:

游戏结束后,点击右键查看源代码,发现源代码很多,看来半天没有发现有用的信息。

步骤四:

然后从burpsuite查看请求的信息,发现有一个score.php有点可疑。

仔细查看,里面传送了score分数和sign。

score分数就是当前得到的分数,sign后面有"=",似乎是base64编码。

将sign用在线base64去解码,发现解出来的好像跟分数没关。

步骤五:

再重新玩一次,这次分数为425。查看socre.php请求。

base64解码:

感觉还是不对。

但是两次分数不同,传送的sign值也不同,我感觉还是和分数有关。于是我用他们的分数去编码看看。

看到了,除了前面"zM"和后面的"==",中间的就是分数进行编码后的显示。

步骤六:

将source.php这条请求发送到bp中的repeat模块。把分数改大一点,再将分数base64编码后添加进去。发送。改成1000也是显示失败,改成10000,9999,4000,(后来发现只要大于3000都行)flag都出现。如下图显示。

完毕。

相关推荐
ZeroNews内网穿透2 小时前
ZeroNews IP 访问控制能力
服务器·网络·网络协议·tcp/ip·安全·web安全·小程序
vortex52 小时前
网站压缩包上传解压功能的漏洞剖析
网络·安全·web安全
儒道易行2 小时前
【钓鱼攻防】浅谈exe文件伪造ico图标上线CS远控
网络·安全·web安全
漏洞文库-Web安全15 小时前
【CTF】关于md5总结
安全·web安全·网络安全·ctf·md5
漏洞文库-Web安全16 小时前
【CTF】buuctf web 详解(持续更新)
安全·web安全·网络安全·ctf·buuctf
红树林071 天前
渗透测试之sql注入--报错注入
数据库·sql·安全·web安全
Xudde.1 天前
Quick2靶机渗透
笔记·学习·安全·web安全·php
岁岁的O泡奶1 天前
DVWA_Vulnerability: Command Injection
经验分享·安全·web安全
AI绘画小331 天前
Web 安全核心真相:别太相信任何人!40 个漏洞挖掘实战清单,直接套用!
前端·数据库·测试工具·安全·web安全·网络安全·黑客
galaxylove1 天前
Gartner发布2025年人工智能和网络安全技术成熟度曲线:网络安全领域对AI的期望值达到顶峰
人工智能·安全·web安全