1
eluotao 2019-11-17 19:26:59 +08:00
网站挂了?
|
2
villivateur OP @eluotao 没有
|
3
imdong 2019-11-17 19:47:57 +08:00
支付宝口令红包?你一分我一分?
|
4
input2output 2019-11-17 20:22:32 +08:00
第二关和 drive 有关吗
|
5
villivateur OP @input2output 没有
|
6
AFuture 2019-11-17 20:36:39 +08:00 via iPhone
woc ?咋玩😂
|
7
manami 2019-11-17 20:40:22 +08:00 via Android
玩了一下发现没什么思路,有点迷
|
8
villivateur OP @manami 我看好几个人第一关都过了,第二关讲道理比第一关简单一点,第三关确实有点绕。主要提示好好看。
|
9
haiyang416 2019-11-17 20:48:54 +08:00
@villivateur 第二关端口确定是对的吗?
|
10
rikka 2019-11-17 20:49:26 +08:00
进去数据库,排个顺序,看到 keyb,然后不懂了,剩下一堆字符不知道怎么解
|
11
villivateur OP @rikka 逆向思维一下,嘿嘿
|
12
villivateur OP @rikka 确定
|
13
also24 2019-11-17 21:54:29 +08:00
作弊秒过第一关,然后半天戳不进数据库
|
14
rikka 2019-11-17 22:02:23 +08:00
疯了,看到一个 url/xxxxxx,然后怎么试都进不去第 3 关
|
15
haiyang416 2019-11-17 22:04:31 +08:00
坐等大佬解密,进不去数据库。
|
16
villivateur OP @rikka 已经到这一步应该就很简单了啊,直接按你觉得最简单的方式搞到 URL
|
17
villivateur OP @haiyang416 我觉得我给的 tips 已经很明显了,每一关的 tips 都很有用
|
18
haiyang416 2019-11-17 22:17:37 +08:00
@villivateur 可能没 get 到吧,我已经遍历了我认为可能的所有字符串。
|
19
also24 2019-11-17 23:11:55 +08:00
@haiyang416 #18
一样,我怀疑我一开始的思路就错了 hhh |
20
imdong 2019-11-18 00:07:51 +08:00
不是第一个,不开心。
自己发红包自己领,不要脸~~~~ 睡觉... |
21
ljpCN 2019-11-18 00:55:31 +08:00
主页看到了我航的云 U 盘
|
22
villivateur OP @imdong 嘤,我那是测试
|
23
villivateur OP @ljpCN 哈哈
|
24
3CH0 2019-11-18 09:53:45 +08:00
哈哈 简单
|
25
villivateur OP @3CH0 膜拜大佬
|
26
also24 2019-11-18 10:20:11 +08:00
@haiyang416 #18
果然是一开始的思路的问题,没有好好读题导致…… |
27
also24 2019-11-18 15:54:57 +08:00
在最简单的 数据库 和 url 卡了一晚上之后…… 一路顺利的倒数第二个完成
|
28
liygfg 2019-11-18 16:51:50 +08:00
有没有大佬解密啊
|
29
also24 2019-11-18 17:30:31 +08:00
哦对了,谢谢楼主的红包
// 吐槽一下,楼主除了热爱某 hub,还一路都在秀恩爱(某秀恩爱的地址一度误导了我很久很久…………) |
30
rxdey 2019-11-18 17:46:18 +08:00
毫无头绪,陷入沉思,我是不是太蠢了 = =
|
31
villivateur OP @also24 哈哈,不用谢
|
32
villivateur OP |
33
mayuko2012 2019-11-18 18:32:41 +08:00
最终还是没有进入到数据库
|
34
also24 2019-11-18 18:50:14 +08:00 1
既然游戏结束了,那就发下辛酸的解谜历程。
看到题目先去证书透明度找证书,翻到了两个域名: rf7aslfdklq34t.puzzle.vvzero.com saddfhui2q3rf7aslfdklq34t.puzzle.vvzero.com 直接水进第二关(此处埋坑) 第二关的页面一看,就有了多个备选密码: rf7aslfdklq34t emmm Alipay 02627315 Good Luck! 但是用户名是什么?????? root ? admin ? emmm ? 我试了一晚上才意识到,用户名就是 keyA,而 keyA 在第一关的 header 里。 (题目明明说了:KeyA 可能对第二关也有用。审题啊!审题!) 这里补一下第一关的正解,题主把 google.puzzle.vvzero.com 这个域名 cname 给了 google.com ,解析出来就全都是谷歌的 IP,自然无法访问(而且还有 HSTS 挡着),我居然思索了半天楼主怎么签出的谷歌证书。 那么只需要在 hosts 里加上 47.107.55.155 google.puzzle.vvzero.com 就可以访问了。 好了第二关拿到用户名密码连上数据库,排序字段排序以后拿到 keyB (一个 IP )以及 url/LOVEXXXX 我尝试了下不是 rf7aslfdklq34t.puzzle.vvzero.com/lovexxx 就跳过这个思路了 想起证书透明度看到楼主有个 love.vvzero.com 用来秀恩爱,跑去测了好久发现不行 接下来又开始各种蜜汁尝试,最后发现: 正确答案是 rf7aslfdklq34t.puzzle.vvzero.com/LOVEXXXX/ WTM…… 好了第三关,楼主先 base64 嘲讽了一下单身狗,然后丢了一张某 hub 的 logo 出来。 看到图片第一反应就是隐写,丢进 PS 装模作样的拉了几下看不出来那就假设不是吧。 丢进 iHex 看下,看到末尾有类似 base64 的痕迹,那估计是文件隐写了,搬出谷歌问问。 https://www.jianshu.com/p/02fdd5edd9fc 翻出来 IDAT 的玩儿法,把数据搞出来看下。 数据拿出来用 base64 再解一道,又看到了楼主的嘲讽和一堆乱码。 继续丢进 iHex,好像有 BM 开头,那就删掉多余部分改个 bmp 后缀看下,一张二维码出来了。 二维码解个 url 出来,下到了一个文本文件 keyC,是一段私钥。 用户名 KeyA,IP KeyB,私钥 KeyC,齐活儿。 然后发现楼主的服被墙了…… 换台跳板连过去,不给 shell 玩儿,只能用 scp 命令。 好吧直接 scp 把 home 搬下来看,果然最后的答案就在楼主秀恩爱的文件里。 |
35
also24 2019-11-18 18:57:23 +08:00
再哭诉一下,因为前两个页面:
puzzle.vvzero google.puzzle.vvzero 都有一行: <meta name="nothing" content="网页上没东西"> 到了第二关的:rf7aslfdklq34t.puzzle.vvzero 页面里就没有这行字了,导致我特别笃定:楼主肯定在页面里藏了东西。于是一直在思考那句 Good Luck! |
36
villivateur OP @also24 辛苦你了,哈哈。网页上没东西那个,可能稍微有点误导吧,抱歉了
|
37
also24 2019-11-18 19:09:16 +08:00
@villivateur #36
hhhhhh 都怪我想太多才半天过不了,后面反而就顺利了。 BTW: 你的 gogs 站,访客可以浏览发现页面 /用户列表,以及一个公开项目,不知道是故意的还是没注意,建议注意安全。 |
38
rikka 2019-11-18 19:36:20 +08:00
草,原来那个 url/LOVEXXX 要大写,我一直在用小写花式尝试
|
39
villivateur OP @also24 感谢关心,我都是有意的
|
40
haiyang416 2019-11-18 22:12:10 +08:00
@also24 看了下,我第一关就走上了歧路,我直接 dig 了 DNS 信息,然后修改 IP 过了第一关,直定认为第二关的随机密码是 KeyA,然后第一关应该就没有信息了,困死在第二关的页面。
|
41
sherryluo 2019-11-19 09:13:24 +08:00
@villivateur 这个太难了 T_T
下次出个简单点的吧 |