地址:https://red-packet.alpha1022.me/
红包是总共 20 块分 10 个,支付宝 8 位口令。
咳咳,这个玩意虽然只有几行但是用了 Argon Design System。
攻略
第 1,2 位
首先点一下「点我领取红包」,弹出「密码错误!」。由于众所周知我没有钱所以肯定是静态页面不会提交表单到 PHP 的,所以这是 JS 在捣鬼。
F12 走起。发现密码是「piggg」但是没法输入密码(当然也可以改那个 button
的 onclick
)。没关系,反正都有源代码了。
发现了两个奇怪的常量 date
和 id
,以及一个奇怪的 alert()
。
看 alert()
的内容,「2(M + S) PNG->ZIP & 在线的加密解密网站多试几个」,后面一句是后来加的,因为后面由于加密网站出了锅。
让我们来思考一下,老司机都能看出来「PNG->ZIP」是图种(不会的百度/谷歌优先搜索请),但是「2(M + S)」是个啥?
\[2(M + S) = 2M + 2S\]
所以这个是两个 M 两个 S,难道是抖 M 抖 S?发现了一点玄机……
熟悉某图床的都知道,该图床的外链是上传日期和 ID 的组合。
所以是 SM.MS 哒!!!
然后得到一个地址 https://i.loli.net/2019/02/04/5c5839125aff4.png
是我的头像。
下载,改后缀得到 zip(Mac 玩家可能有问题别怪我,我是 Win 玩家)。
打开发现一个文件叫 81.txt
。
至此,第 1,2 位即 81
。
第 3,4 位
打开 81.txt
,发现四行类似乱码的东西,其中第二行是空行。
熟悉加密的童鞋会发现第一行具有 AES/DES 的特征,但是看不粗来也没事。
第二行是空行?看来这个玩意儿是分隔的作用。
第三行大部分都是小写字母,找出其中的大写字母按出现顺序是 DES
,所以第一行是一段 DES 密文。
第四行同理,找出小写字母位 keyfilename
,意即秘钥是文件名。
然后找个在线加密解密工具,试一试 81.txt
和 81
发现 81
是真的秘钥。
第一个页面那里做了提示这里涉及加密解密也避免了加密解密网站出锅的 featurebug。
得到明文为 ANSWER in my blog
,然后打开 https://www.alpha1022.me (无耻地打了一波广告)。
有机智的同学点开了菜单栏的搜索,然鹅没有什么有用的信息。
所以正解也是 F12 搜索 ANSWER
。
发现一个 meta
为 l8o38g8t60w8o
,以及一段 style
里的注释。
首先看 meta
,考虑分离字母和数字,得到 logtwo
和 8388608
。
于是把后面这个数取个 \(\log_2\),得到 \(23\)。
至此,第 3,4 位即 23
。
第 5,6 位
根据 style
里的注释,我们发现控制台里有玄机!
看控制台,这里刻意用 03 and oeis
的意思是,03
有妙用。
这是毒瘤之处。
至此,第 5,6 位即 03
。
第 7,8 位
搜索 OEIS 的 A000003,求得前二十项的和为 \(43\)。
访问 https://red-packet.alpha1022.me/43 ,得到 32
。
至此,第 7,8 位即 32
。
最终口令
81230332
。
RANK 1/2
Orz sxyugao!!!!!
Orz yijan!!!!!
以上两位都在友链里了哦。