可以玩好久的WEB解密向游戏

  1. 1. stage1
  2. 2. stage2
  3. 3. stage3
  4. 4. stage4
  5. 5. stage5
  6. 6. stage6
  7. 7. stage7
  8. 8. stage8
  9. 9. stage9
  10. 10. stage10.5
  11. 11. stage11
  12. 12. stage12
  13. 13. stage13
  14. 14. stage14
  15. 15. stage15

近期有V2坛友做了一个WEB解密的网站。游戏规则很简单,在当前网页中找到通往下一关的password就行。
于是周末花了点时间挑战一下,顺便消耗一点百无聊赖的时间吧。

挑战地址

下面是我个人的提示。喜欢挑战的童鞋可以直接略过。实在抓脑想不出可以看一下参考参考。

stage1

直接点链接进入第二关。

stage2

右键点击查看页面源码或者直接打开chrome的debug console,找到被css式样隐藏的链接即可。

stage3

发现url赫然写着thethirdstage.html,试着把third改成fourth进入第四关。

stage4

查看页面源码,发现注释里面有下一关的页面名称。输入页面名称进入第5关。

stage5

总之先谷歌一下吧。把谷歌到到答案输入进去,进入第六关。

stage6

谷歌图像检索。顺利找到该图女主名称。

stage7

略难。首先进入页面debug模式看到有个图像的tag是’ing’,修改成’img’之后发现是白图一张。很显然,上面肯定有我们要的线索。
这种一般用不显眼的颜色写了什么在图上,谷歌一下online ocr,比如这个网站,把刚刚的图片扔进去,顺利获取下一关的信息。

stage8

发现是一张jpg的图。之前都是png的图,唯独这张是jpg,可以想象一下应该是利用了jpg的特性隐藏了什么东西。以前有把torrent藏在jpg里面的猥琐做法,这次比较简单,我们直接用文本编辑器打开该jpg即可。比如vim question.jpg,移动到最下端,赫然发现下一关的信息就在下面。

stage9

比较简单,打开console把隐藏的input field的数字从0改成9就行了。

stage10.5

直接一下子跳到了第10.5关?提示我们得先回到第十关。还好我的chrome插件提醒我从第九关跳过来的时候有302跳转。查看一下跳转信息就可以扒到第十关的url了。
直接在浏览器里输入第十关的url会立即又跳到第10.5关。我们可以直接用curl获取页面源码来查看。

stage11

md5值啊。直接谷歌好了。一般来说一些彩虹表会提供很多常用字符串的md5值。这一关我们直接谷歌就是了。

stage12

乱码。但是不用怕,我们用curl就行了。lol。
然后看到问题提示,再次通过谷歌,当然这个问题的答案对于理工科的同学来说应该是常识才对。

stage13

翻看源码发现snowa.png。这个是什么啊?搜一下雪花图相关的图片加密,并没有什么通用方法。手贱看看有snowa估计有snowb,嗯,这样我们得到两张雪花图片。
乍看是一模一样的图片,diff一下呗。最方便的当然是用imagemagick啦。没有的童鞋请自己安装。

magick compare snowa.png snowb.png snowdiff.png 打开 snowdiff.png一看,答案写得真够大的。

stage14

两个提示,第一个谷歌意思意思是让你倒过来看。我们发现这个是一家知名的公司名字。第二个提示,问你仅仅是公司名吗?显然把公司名字直接输入进去是错误的。我们可以谷歌一下该单词还有无别的意思。最后在wikipedia可以找到我们期待的答案。

stage15

扫视源码发现有PNGsNot.png的图片。提示文件头有问题。我们试着用vim打开该png文件,发现开头是PNG98a字样,谷歌搜索png98a什么狗屁都没有,倒是我们发现gif里面有GIF89a的式样。我们试着把PNG改成GIF,然后把文件名后缀改成PNGsNot.gif,打开文件,顺利获取答案。

今天就暂时到这里。

如果你觉得本文对你有帮助,请给我点赞助。