BugKu Web渗透之game1

启动场景,打开网页如下:

是一个游戏。

步骤一:

右键查看源代码也没有发现异常。

步骤二:

点击开始游戏来看看。

结果他是这种搭高楼的游戏。我玩了一下子,玩到350分就game over。

之后就显示游戏结束,如下图所示。

步骤三:

游戏结束后,点击右键查看源代码,发现源代码很多,看来半天没有发现有用的信息。

步骤四:

然后从burpsuite查看请求的信息,发现有一个score.php有点可疑。

仔细查看,里面传送了score分数和sign。

score分数就是当前得到的分数,sign后面有"=",似乎是base64编码。

将sign用在线base64去解码,发现解出来的好像跟分数没关。

步骤五:

再重新玩一次,这次分数为425。查看socre.php请求。

base64解码:

感觉还是不对。

但是两次分数不同,传送的sign值也不同,我感觉还是和分数有关。于是我用他们的分数去编码看看。

看到了,除了前面"zM"和后面的"==",中间的就是分数进行编码后的显示。

步骤六:

将source.php这条请求发送到bp中的repeat模块。把分数改大一点,再将分数base64编码后添加进去。发送。改成1000也是显示失败,改成10000,9999,4000,(后来发现只要大于3000都行)flag都出现。如下图显示。

完毕。

相关推荐
cramer_50h1 天前
我的 网络安全资产暴露/攻击面管理系统
安全·web安全
Chengbei111 天前
Chrome浏览器渗透利器支持原生扫描!JS 端点 + 敏感目录 + 原型污染自动化检测|VulnRadar
javascript·chrome·安全·web安全·网络安全·自动化·系统安全
尤山海1 天前
深度防御:内容类网站如何有效抵御 SQL 注入与脚本攻击(XSS)
前端·sql·安全·web安全·性能优化·状态模式·xss
一只鹿鹿鹿1 天前
网络安全风险评估报告如何写?(Word文件)
java·大数据·spring boot·安全·web安全·小程序
Z1eaf_complete1 天前
OpenSSL 可预测 PRNG 漏洞(CVE-2008-0166)
安全·web安全
小二·1 天前
HTTPS全链路解析:从证书申请到Nginx配置(含国密SM2实战)|网络安全
nginx·web安全·https
Ho1aAs1 天前
『OpenClaw安全』CVE-2026-25253:ClawJacked One-Click RCE
安全·web安全·网络安全·ai·智能体·agent安全·openclaw
志栋智能1 天前
安全超自动化的四大支柱:检测、分析、响应、恢复
运维·网络·人工智能·安全·web安全·自动化
谪星·阿凯2 天前
CSRF&SSRF漏洞攻击:溯源解析与实战指南
安全·web安全·php·csrf
上海云盾-小余2 天前
高防集群架构深度解析:从流量清洗到业务无感防护实战
网络·安全·web安全·架构·ddos