CTF——web安全(五)

 web安全实战:题目来源:首页 - Bugku CTF

1、题目一:game1

解题步骤:

ctf中游戏类题目,首先考虑的就是如何通关游戏得到信息,那么这个游戏就该考虑如何通关了。这是网页游戏,通过在网页交互进行,想要找到解题思路,应当相当从交互中的数据包入手,而数据包的查看本次使用浏览器自带的开发工具,当然也可以使用burpsuit,这里不做描述。

① 玩游戏:打开游戏至少玩一局,以便能够捕捉到游戏的请求数据包。(提示:在玩游戏之前先右键打开检查,然后再开始玩游戏,等游戏结束再打开第②步所述的网络请求,接着以下步骤进行)

② 抓包分析:在游戏结束后,使用浏览器的开发者工具(如F12)查看网络请求,关注那些与分数提交有关的请求,特别是GET请求,我们发现如图这条,通过get请求发送了分数,score=,另外后面还有一串以==结尾的代码,知识点==号结尾一般是base64编码,发现正是score的base64加密写法。

③ 修改score的值: 尽可能把score的值改的很大,我这里没有找到对应的多少分数达到通过所以直接改大,例如:99999。

④ 修改sign值:通过修改sign值来尝试不同的组合。sign的构成可能是“zM”+分数的base64编码+“==”。例如,如果在游戏中获得了50分,则50的base64编码是NTA=,那么sign可能是zMNTA==的形式。

⑤ 提交请求:使用修改后的参数值构造一个新的GET请求,并提交给服务器。

⑥ 获取flag:如果构造的请求正确,您将收到包含flag的响应。

  • 14
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值