2021-11-14

BUGKU  CTF  (post)

看到网页出现的代码  就应该想到上面我们作过的一题 GET有些相似

大同小异  他说 $_post来定义what这个量  输出$what 然后 他又说 输出flag的条件是 what=flag

那么  我们来用post传参   what=flag  利用hackbar  

 得到flag

BUGKU CTF  (game1)

打开是一个小游戏  似乎技术不太行   没多久就被KO了 

 

然后我们来审查一下他的  代码  用手段来搞定它  但是似乎没什么可以利用的

虽说没结果  但是过程很重要  就像.....  来进行第二个方法  查看他的网络  这也是遇到游戏题目的思路 

那  想要的来了  仔细看  sign显示是加密的   这就是解题人想要看到的端倪  再次查看源代码

看到这里  sign采用的是 base64加密   sign为 zM + base64编码部分 + == 然后  我们去中间的  利用base64解码  就是275  是我们我游戏的分数  到这  我们就应该这个游戏该怎么玩了 

这里的sign值 就是我们游戏结束后向服务器提交的分数  那么我们更改一下  score和sign(base64)的上限

再次传参

 得到flag

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值