Web14-game1

网页是一个盖楼的游戏界面,随便玩一下,看完的过程中游戏是否有提示

玩的过程中没有什么游戏提示,并且按照以往的经验,这种有分数的游戏一般是需要修改分数的参数,使其超过某个阈值才能拿到flag

在游戏结束的时候,检查查看网络,发现有一个score.php,响应里面包含score、ip、sign三个参数

点击访问这个score.php页面,显示"失败了",应该游戏分数不够

查看源代码,找到和这三个参数相关的代码进行分析

并且将之前得到的分数150进行base64编码

经分析,可以发现sign参数的构成为:sign=固定的zM+score的base64编码+==

可以将分数score参数的值设置为999999,并且搭配对应的sign:sign=zMOTk5OTk5==

构造payload再次访问score.php,最终得到flag

bash 复制代码
http://171.80.2.169:17336/score.php?score=999999&ip=208.214.194.170&sign=zMOTk5OTk5==
相关推荐
pps-key11 小时前
2026年网络安全软件精选推荐
计算机网络·安全·web安全·网络安全
给勒布朗上上对抗呀14 小时前
FlaskSession伪造-攻防世界-catcat-new
flask·ctf
zhengfei6111 天前
Kali Linux 与 Parrot OS 的比较——哪种渗透测试平台最适合网络安全专业人士?
linux·运维·web安全
mooyuan天天2 天前
网络安全渗透靶场学习经验&2025年个人博客技术深度总结
安全·web安全·网络安全·渗透测试·靶场
pps-key2 天前
Nmap 完整教学与 Linux 指令详解
linux·计算机网络·安全·web安全·网络安全·系统安全·网络攻击模型
print_Hyon2 天前
【CTF-WEB】原型链污染及Pug模板注入
ctf
print_Hyon2 天前
【CTF-APK】基于TRAE和jadx的MCP实现AI逆向分析APK文件
ctf
print_Hyon2 天前
【CTF-WEB】在线Lua执行器漏洞
lua·ctf