解密答案

2021年2月13日 1 条评论 783 次阅读 1 人点赞

第一关

2090910471337897706 
还是
9874803262633176596
https://telegra.ph
  1. 根据链接,可以推测是在 Telegraph 上的一篇文章,而在上面发布的文章链接格式为 https://telegra.ph/title-mm-dd ,已知该文章是在 2 月 12 日发布的,所以链接为 https://telegra.ph/title-02-12 。
  2. 接着,题目中 "还是" 一词语,可以换为 "或",即 20909104713378977069874803262633176596。可以进一步想到位运算中的按位或。 2090910471337897706 | 9874803262633176596 = 11317123650533945086
  3. 根据前两条,可以推测出,title 就是这两个数字按位或的结果,可得出链接 https://telegra.ph/11317123650533945086-02-12

第二关

ikNBe8bd7CTygkPY。
喂喂!你去哪里,这字符串什么意思?
自己想吧,我去 TG 水群了。
  1. 根据题目中的 TG ,可以猜测,这字符串就是一个 TG 群的进群链接。根据 TG 的群链接,可以得到 https://t.me/ikNBe8bd7CTygkPY 。加进去,翻到最下面,有一个 bot 链接和一个字符串,将字符串发给 bot,会收到这样一句话 "加号,等号,斜杠,数字,字母,测试。"
  2. 先不管最后 "测试" 一词,根据前面 5 个词 "加号、等号、斜杠、数字、字母",又因为 base64 只会包含这几些元素,所以可以猜测,这一部分是关于 base64 的。这时看回一开始最后的 "测试",可以猜测,是要编码的内容,"测试" 编码后为 "5rWL6K+V",将其发送给 bot 后可获得第三关链接,https://db7f8c8a61184859.fnf.rip

第三关

访问题目链接 https://db7f8c8a61184859.fnf.rip ,可以发现有一个 "后台管理" 的按钮,点进去可以看到两行字

password : test
此网站持续建设中......

可是事情没有那么简单,打开开发者面板,不过 html 中并没有包含其他有用的信息。不过文字只是表面,既然是后台管理,那就应该可以登录而且也给出了密码,但是并没有给出登录的表单,不过可以自己新建一个。

<form action="/admin" method="post">
    <input name="passwd" value="test">
    <button type="submit">登录</button>
</form>

将这一段添加进网站中,根据网页第一行的信息,可以知道密码是 test。不过这样提交后,会返回 403 访问禁止错误。不过,在 403 页面,还有一行信息,CSRF verification failed.,CSRF (Cross-Site Request Forgery),即跨站请求伪造的意思。如果要避免这个错误,我们需要在表单中添加 csrf_token。csrf_token 一般会存在浏览器的 cookies 中,我们打开开发者面板中的控制台,输入 document.cookie,可以看到有一个 csrftoken,其对应的值就是我们需要的 csrftoken。下一步只需将其添加进表单中就行。

<form action="/admin" method="post">
    <input name="csrfmiddlewaretoken" value="获得的 csrftoken">
    <input name="passwd" value="test">
    <button type="submit">登录</button>
</form>

这时候再将这表单插入网页,再提交,就过了。

第四关

恭喜你,通过了这一关。
先来吃饭吧,呸,这饭菜好淡,谁做的,杀了。
@fxxkingdecryptbot

杀 (拼音 sha, hash 的一种)。加盐 (salt, 在字符串固定位置加入一个字符串)。 sha 分为 : sha1, sha256, sha512。 将 salt 放到题目正文前,得到 "salt先来吃饭吧,呸,这饭菜好淡,谁做的,杀了。" 本关卡使用的是 sha512,将上述字符串进行 sha512 后,得到长度为 128 的字符串

2e653b266b1cbe6b2ebe5e3001f9e027557390a20996a08f0f2bcd1dcb41faab0b9e7fd5b8857f733f5c46a2b4acaa9c1ee6d1cc2c7756935d26d1aac2e23deb

接着将其发给题目中的 bot ,完成解密。实际上只要在这串字符任意位置加上 salt 或者 盐 进行 sha512,也可以过关。

头像

c3b2a

这个人太懒什么东西都没留下

文章评论(1)

  • NextFutureOfficial
    NextFutureOfficial

    你看看这是人嘛

    2021年2月14日