于是乎,我也做了一个解谜游戏

2019-11-17 18:48:18 +08:00
 villivateur
https://puzzle.vvzero.com

一共有三个红包,越往后红包越大。
(大佬们手下留情
6645 次点击
所在节点    分享创造
41 条回复
ljpCN
2019-11-18 00:55:31 +08:00
主页看到了我航的云 U 盘
villivateur
2019-11-18 08:23:46 +08:00
@imdong 嘤,我那是测试
villivateur
2019-11-18 08:24:58 +08:00
@ljpCN 哈哈
3CH0
2019-11-18 09:53:45 +08:00
哈哈 简单
villivateur
2019-11-18 09:58:30 +08:00
@3CH0 膜拜大佬
also24
2019-11-18 10:20:11 +08:00
@haiyang416 #18
果然是一开始的思路的问题,没有好好读题导致……
also24
2019-11-18 15:54:57 +08:00
在最简单的 数据库 和 url 卡了一晚上之后…… 一路顺利的倒数第二个完成
liygfg
2019-11-18 16:51:50 +08:00
有没有大佬解密啊
also24
2019-11-18 17:30:31 +08:00
哦对了,谢谢楼主的红包

// 吐槽一下,楼主除了热爱某 hub,还一路都在秀恩爱(某秀恩爱的地址一度误导了我很久很久…………)
rxdey
2019-11-18 17:46:18 +08:00
毫无头绪,陷入沉思,我是不是太蠢了 = =
villivateur
2019-11-18 18:15:34 +08:00
@also24 哈哈,不用谢
villivateur
2019-11-18 18:28:04 +08:00
@AFuture
@rxdey
@liygfg
@haiyang416
@manami

解析已经 append
mayuko2012
2019-11-18 18:32:41 +08:00
最终还是没有进入到数据库
also24
2019-11-18 18:50:14 +08:00
既然游戏结束了,那就发下辛酸的解谜历程。

看到题目先去证书透明度找证书,翻到了两个域名:
rf7aslfdklq34t.puzzle.vvzero.com
saddfhui2q3rf7aslfdklq34t.puzzle.vvzero.com

直接水进第二关(此处埋坑)

第二关的页面一看,就有了多个备选密码:
rf7aslfdklq34t
emmm
Alipay 02627315
Good Luck!

但是用户名是什么?????? root ? admin ? emmm ?

我试了一晚上才意识到,用户名就是 keyA,而 keyA 在第一关的 header 里。
(题目明明说了:KeyA 可能对第二关也有用。审题啊!审题!)

这里补一下第一关的正解,题主把 google.puzzle.vvzero.com 这个域名 cname 给了 google.com ,解析出来就全都是谷歌的 IP,自然无法访问(而且还有 HSTS 挡着),我居然思索了半天楼主怎么签出的谷歌证书。

那么只需要在 hosts 里加上 47.107.55.155 google.puzzle.vvzero.com 就可以访问了。

好了第二关拿到用户名密码连上数据库,排序字段排序以后拿到 keyB (一个 IP )以及 url/LOVEXXXX
我尝试了下不是 rf7aslfdklq34t.puzzle.vvzero.com/lovexxx 就跳过这个思路了

想起证书透明度看到楼主有个 love.vvzero.com 用来秀恩爱,跑去测了好久发现不行
接下来又开始各种蜜汁尝试,最后发现:
正确答案是 rf7aslfdklq34t.puzzle.vvzero.com/LOVEXXXX/

WTM……

好了第三关,楼主先 base64 嘲讽了一下单身狗,然后丢了一张某 hub 的 logo 出来。
看到图片第一反应就是隐写,丢进 PS 装模作样的拉了几下看不出来那就假设不是吧。
丢进 iHex 看下,看到末尾有类似 base64 的痕迹,那估计是文件隐写了,搬出谷歌问问。
https://www.jianshu.com/p/02fdd5edd9fc

翻出来 IDAT 的玩儿法,把数据搞出来看下。
数据拿出来用 base64 再解一道,又看到了楼主的嘲讽和一堆乱码。
继续丢进 iHex,好像有 BM 开头,那就删掉多余部分改个 bmp 后缀看下,一张二维码出来了。

二维码解个 url 出来,下到了一个文本文件 keyC,是一段私钥。
用户名 KeyA,IP KeyB,私钥 KeyC,齐活儿。
然后发现楼主的服被墙了…… 换台跳板连过去,不给 shell 玩儿,只能用 scp 命令。
好吧直接 scp 把 home 搬下来看,果然最后的答案就在楼主秀恩爱的文件里。
also24
2019-11-18 18:57:23 +08:00
再哭诉一下,因为前两个页面:
puzzle.vvzero
google.puzzle.vvzero

都有一行:
<meta name="nothing" content="网页上没东西">

到了第二关的:rf7aslfdklq34t.puzzle.vvzero

页面里就没有这行字了,导致我特别笃定:楼主肯定在页面里藏了东西。于是一直在思考那句 Good Luck!
villivateur
2019-11-18 19:04:23 +08:00
@also24 辛苦你了,哈哈。网页上没东西那个,可能稍微有点误导吧,抱歉了
also24
2019-11-18 19:09:16 +08:00
@villivateur #36
hhhhhh 都怪我想太多才半天过不了,后面反而就顺利了。

BTW:
你的 gogs 站,访客可以浏览发现页面 /用户列表,以及一个公开项目,不知道是故意的还是没注意,建议注意安全。
rikka
2019-11-18 19:36:20 +08:00
草,原来那个 url/LOVEXXX 要大写,我一直在用小写花式尝试
villivateur
2019-11-18 19:39:37 +08:00
@also24 感谢关心,我都是有意的
haiyang416
2019-11-18 22:12:10 +08:00
@also24 看了下,我第一关就走上了歧路,我直接 dig 了 DNS 信息,然后修改 IP 过了第一关,直定认为第二关的随机密码是 KeyA,然后第一关应该就没有信息了,困死在第二关的页面。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/620425

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX