CTF bugku-game1(小宇特详解)

CTF bugku-game1(小宇特详解)

1.这里打开后是一个盖楼房的游戏。这里先简单的玩一下后,在游戏结束的页面打开f12.查看网络

CTF bugku-game1(小宇特详解)_第1张图片

2.这里的sign显示是加密的。这里是zMNTA,这里我好几次都是zM开头的,查看源代码。

CTF bugku-game1(小宇特详解)_第2张图片

3.这里显示了这个游戏的传参有ip,score,和sign。这里sign是base64的加密方法。这里尝试把几个分值用base64的方法进行,发现每个都没有sign的前缀zM,这里加上构造url。

这里构造score.php?score=99999&ip=60.223.123.226&sign=zMOTk5OTk==

这里直接把分值写到99999.这里也可以用python脚本来爆破。


import requests
from base64 import b64encode

url="http://114.67.246.176:19820/score.php?score="
url2="&ip=111.33.78.4&sign=zM"

for i in range (1000,100000):
    i=str(i)
    j=b64encode(i.encode())
    j=j.decode()
    r=requests.get(url+i+url2+j+'==')
    print(i)
    if '失败了' not in r.text:
        print (r.text)
        break

CTF bugku-game1(小宇特详解)_第3张图片

你可能感兴趣的:(CTF bugku-game1(小宇特详解))