CTF|CTF bugku-game1(小宇特详解)
CTF bugku-game1(小宇特详解) 1.这里打开后是一个盖楼房的游戏。这里先简单的玩一下后,在游戏结束的页面打开f12.查看网络
文章图片
2.这里的sign显示是加密的。这里是zMNTA,这里我好几次都是zM开头的,查看源代码。
文章图片
3.这里显示了这个游戏的传参有ip,score,和sign。这里sign是base64的加密方法。这里尝试把几个分值用base64的方法进行,发现每个都没有sign的前缀zM,这里加上构造url。
这里构造score.php?score=99999&ip=60.223.123.226&sign=zMOTk5OTk==
这里直接把分值写到99999.这里也可以用python脚本来爆破。
import requests
from base64 import b64encodeurl="http://114.67.246.176:19820/score.php?score="
url2="&ip=111.33.78.4&sign=zM"for i in range (1000,100000):
i=str(i)
j=b64encode(i.encode())
j=j.decode()
r=requests.get(url+i+url2+j+'==')
print(i)
if '失败了' not in r.text:
print (r.text)
break
【CTF|CTF bugku-game1(小宇特详解)】
文章图片
推荐阅读
- 2022虎符|2022虎符网络安全CTF部分wp(1)
- CTF训练|【picoCTF2022】Misc部分
- buuctf|[Misc]2022DASCTF Apr X FATE 防疫挑战赛 wp
- mybatis配置报错(properties?,settings?,typeAliases?,typeHandlers?,objectFactory?,objectWrapperFactory?,re