Open ohroy opened 8 years ago
第九关来一个python脚本:
import base64
def transform( words ):
return ''.join([chr(int(word,2 )) for word in words])
def main():
with open('code.txt', 'r') as f:
data = f.read().replace('_', '1')
lines = data.splitlines()
result = ''.join([ transform(line.split(' ')) for line in lines ])
with open('love.tar.gz','wb') as f:
bytes = base64.b64decode(result)
f.write(bytes)
if __name__ == '__main__':
main()
https://harrynull.tech/cipher 感觉是仿的这个
前言
今天上班百无聊赖的在群里发现一个有趣的链接光棍节程序员闯关秀,点开之后浑身颤抖如获至宝啊。 我最喜欢这种挑战了。 花了一个小时的时间,终于全部解密。下面奉上思路和分析以及代码。由于
sf
良好的前端氛围,这里全部用JavaScript
作为工具语言。 喜欢python
的朋友可以参见我另一篇用python作为示例语言的解密一个有意思的解密 话不多说,时间宝贵,我们立马开始解密之旅吧:)第一关
光棍节程序员闯关秀第1关
作为一个web入门的学员,我们自然而然的直接右键查看源文件:
而实际上,我们不查看源文件也是可以的,直接在页面上
ctrl+a
,就可以让进入下一关
的链接变蓝,直接点击即可。第二关
光棍节程序员闯关秀第2关
这一关同上,我们也是先直接右键查看源文件,幸运的是,它写在了注释里。
我们复制出密码,然后填在上面网址的
k=
后面,k
参数应该是代表key
,也就是密码的意思。在以后的几关里我们都是用这种方法来完成跳转。第三关
光棍节程序员闯关秀第3关
页面上说,这关就没有那么简单了。显而易见的,我们还是查看源代码,然而他们这次没有给我们任何提示,一无所获。 这一关才开始登堂入室了,我们开动大脑想一想,这个密码会藏在哪里呢? 开动脑洞分析吧:
我们一项一项,最终在
http头
里找到了疑似密码的字段:图中部分即时我们要的key。 输入网址中,我们即可来到第四关。
第四关
光棍节程序员闯关秀第4关
这一关让我们观察我们密码的规律。
实际上不用他说我们已经发现,这些密码都是32位的,非常像一个md5有木有? 那么规律到底是什么呢?我记得上小学的时候就经常有这种找规律的题,我们先推断一下,规律可能是:
我们分别测试最后我们发现
那显然易见的是,下一关5是
其实如果各种尝试都无法猜到规律的话,还有一个撞运气的做法,就是我们去md5解密的网站上试一下,
a87ff679a2f3e71d9181a67b7542122c
的结果为4
。也可以得到相同的结论。但是这种方法只是一种碰运气无奈之举,因为
md5
是一种校验算法,已经破坏了数据的原始结构,再不可能还原成原来的结果。所谓"解密"就是穷举法,自己用
md5
分别加密常见的字符串再将结果以key=value
的字典方式保存到数据里,然后等用的时候再从这里面查找, 看是否有已经碰撞出结果。具有很大的偶然性。第五关
光棍节程序员闯关秀第5关
这一关开始,就变得比较难了起来。 首先看到一个二维码,我相信大多数人都和我一样,先扫为快。但是手机扫描二维码非常耽误我们时间,而且不好分析。 我们百度搜索
在线二维码解析
,然后传上去这个图片,结果竟然是:...我了个去,我还不信邪,分别测试了
然后又按照第三关的步骤检查了一遍还是一无所获。 看来玄机确实就在这个图片本身上,我们下载这个图片,然后右键,详情,看看密码会不会在这些字段里。 尴尬的是里面竟然什么都没有... 等等,什么都没有?说明这个头片显然是以一种非正常方式生成的。我们用十六进制的方式打开它。
此类工具有很多,此处我使用的是
WinHex
,发现里面有个字符串:它是
ANSII
编码的,所以能被直观的看到。也就是说,其实我们用系统自带的记事本可以看到这个字符串的。根本不需要
WinHex
之类的工具。然而我这里主要要表达的是一种分析思路。如果它这里是用的unicode编码,或者含有中文时用的utf8编码, 用记事本就不一定有效了。 还是建议大家掌握更多的诀窍和思路,结果并不重要。通关也不是目的,而是在这个过程中学到了什么东西。第六关
光棍节程序员闯关秀第6关
我们同样的用第三关的步骤检查一遍,结果并没有得到有用的信息。 看来玄机就在这个字符串上了。。我们还是老样子,去解密下这个
md5
,然而这次就没有那么幸运了。没有能找到对应的明文。实在没办法了,我们只能利用强大的搜索引擎了。。。。 坑爹的是我们竟然找到了这个,第一条:
看来是他防水给我们通过了,好吧,虽然我到现在都没弄明白这个key是怎么算出来的。。。
第七关
光棍节程序员闯关秀第7关
好吧,看来上题本意就是让我们谷歌啊。好吧,我们就按照他说的,继续谷歌
ba9b101dd284c566b78042d278e422bd
。 然而时间过的很快夜幕就要降临,我们还是没有找到有用的信息。 好吧,我们注意下,再试试后面有个空格,有没有可能不是让我们试后面的关键词的呢,那后面的关键词又是什么?第八关
光棍节程序员闯关秀第8关
上一关让我们学习到了
听话
并不是一个好习惯。举一反三
,桀骜不驯
多么重要,当年孙悟空要是没明白那三下,说不定我们现在还是唐朝。。 这一关他说我放佛看到了他嘴角嘲弄的笑。嗯,忍了。 我们同样查看源文件,
一看我们就笑了。
那么大的
GET
,你当我傻啊。我们把这个GET
改成POST
,回车一下,轻松过关。第九关
光棍节程序员闯关秀第9关 嚯,这一关厉害了。目测大多数人要栽了。这一关也是最难的一关,也是我要写本文的目的。
对于一个普通的
web
前端来说可能是有些难了,因为这里面牵涉到很多其它的知识。幸而我不是一个前端。然而我已经看穿了一切!
首先 0 1 0 1 这种的明显是组二进制,下面有缺失的部分,我们先不管,我们先看看前面几个,打开计算器,把这些二进制转几个到十进制看看。 发现它们全是位于ascii表的可见字符范围。
大学c语言入门课程,大家要记牢,以后用的地方很多。 我们试着译出前面不缺失的这部分,结果为
我去,这什么鬼,这么长的部分明显不是key,那是什么呢?而且乱七八糟的像个密文。假使它是个密文,它又是什么加密的? 我们注意到中间有个
/
,我们所知的BASE64
码中间可以出现\
,并且根据base64
的原理,它最后加密结果一定能被4整除。 我们看了下,共有8112
组2进制数据,是个能被4整除的数。同样的,据其原理,如果原字符串的长度不足,可能要在最后补一到两个等号。 有了以上这些线索,我们直接去最后一个二进制看看是不是等号。然而最后一个却是
00____01
,很明显是需要我们补齐中间四位的。看来这就是算____
所代表数的契机啊。看来我们的路子走对了!!下面我们在console上执行:
由此可知
____
代表的应该是1111
。哈哈,到时符合主题:双十一。由此,我们已经嗅到了胜利的气息,想必马上可以到最后一关了。
我们把上面的二进制列表复制下来,用替换,来编辑成一个数组:
接下来,我们将它转为十进制,然后再转为字符,再拼接到一个字符串。
输出的结果是:
接下来我们百度一个在线base64解密工具。
等等,解密出来是一串乱码?
对嘛,这么长的一个
base64
显然里面不是只有一个key
啊。可能需要经过我们再次加工,那么既然它不是一个字符串,很有可能是个文件。于是我们选择
解密为16进制显示,然后我们注意下结果里面的
1f 8b 08
,所有二进制文件的头部的几个字节都是文件头,一般作为识别文件用。我们百度
文件头大全
,然后发现1f 8b 08
代表它是一个gz
文件。那接下来我们单纯使用控制台是不行了,我们用
node
环境来把这个buff输出到一个文件中去。然后用一个解压缩工具解压后,即可得到一个图片: 为啥这个女的有点眼熟呢?好啦不管了,反正它上面的就是密码,我们敲下来完成这一关。
第十关
恭喜, 你已经通过了所有关卡
然而第十关竟然是个广告。。好吧!
结语
写这篇文章用了我好几个小时的时间,键盘都敲碎了,大哥们还不支持下?嘿嘿嘿。
工具
第九关脚本