BUGKU CTF
game1
1、游戏结束之后,查看网络活动
发现发送了一个php类型的数据
score.php?score=50&ip=223.72.62.234&sign=zMNTA===
其中sige的内容是zM+base64(score)
"50"的base64编码正好是NTA=
构造payload
**
在原来PHP文件的基础上进行修改:
将score改为6666,sign改为zMNjY2Ng==
最终payload:
http://114.67.246.176:11049/score.php?score=6666&ip=223.72.62.234&sign=zMNjY2Ng==