V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
爱意满满的作品展示区。
villivateur
V2EX  ›  分享创造

于是乎,我也做了一个解谜游戏

  •  
  •   villivateur · 2019-11-17 18:48:18 +08:00 via Android · 6816 次点击
    这是一个创建于 1834 天前的主题,其中的信息可能已经有所发展或是发生改变。
    https://puzzle.vvzero.com

    一共有三个红包,越往后红包越大。
    (大佬们手下留情
    第 1 条附言  ·  2019-11-18 18:18:44 +08:00
    红包都已经到期了,通过人数如下:
    第一关:15
    第二关:7
    第三关:4

    嘿嘿
    第 2 条附言  ·  2019-11-18 18:27:09 +08:00
    简单说下解题方法:

    第一关:KeyA 在 HTTP 响应头里面;下一关入口得自己将 google.puzzle.vvzero.com 解析到与本站相同的主机;

    第二关:数据库主机与本站主机相同,用户名是 KeyA 提到的,密码是这一关的三级域名那堆乱七八糟的字母,登进去之后把唯一数据库的唯一的一张表按 sort 由小到大排列可得 KeyB ;按由大到小排列可得下一关的路径,加在本关相同的域名后面,到第三关;

    第三关:P 站那张 logo 图,文件末尾有一段 base64 编码,解析后是一张 BMP 位图二维码,扫码得到一个路径,下载就是 KeyC ;

    最后,使用 SCP 命令,用户是 KeyA,主机是 KeyB,私钥是 KeyC,获得最后的红包。
    41 条回复    2019-11-19 09:13:24 +08:00
    eluotao
        1
    eluotao  
       2019-11-17 19:26:59 +08:00
    网站挂了?
    villivateur
        2
    villivateur  
    OP
       2019-11-17 19:28:13 +08:00
    @eluotao 没有
    imdong
        3
    imdong  
       2019-11-17 19:47:57 +08:00
    支付宝口令红包?你一分我一分?
    input2output
        4
    input2output  
       2019-11-17 20:22:32 +08:00
    第二关和 drive 有关吗
    villivateur
        5
    villivateur  
    OP
       2019-11-17 20:24:51 +08:00 via Android
    @input2output 没有
    AFuture
        6
    AFuture  
       2019-11-17 20:36:39 +08:00 via iPhone
    woc ?咋玩😂
    manami
        7
    manami  
       2019-11-17 20:40:22 +08:00 via Android
    玩了一下发现没什么思路,有点迷
    villivateur
        8
    villivateur  
    OP
       2019-11-17 20:44:12 +08:00 via Android
    @manami 我看好几个人第一关都过了,第二关讲道理比第一关简单一点,第三关确实有点绕。主要提示好好看。
    haiyang416
        9
    haiyang416  
       2019-11-17 20:48:54 +08:00
    @villivateur 第二关端口确定是对的吗?
    rikka
        10
    rikka  
       2019-11-17 20:49:26 +08:00
    进去数据库,排个顺序,看到 keyb,然后不懂了,剩下一堆字符不知道怎么解
    villivateur
        11
    villivateur  
    OP
       2019-11-17 20:51:57 +08:00
    @rikka 逆向思维一下,嘿嘿
    villivateur
        12
    villivateur  
    OP
       2019-11-17 20:52:08 +08:00
    @rikka 确定
    also24
        13
    also24  
       2019-11-17 21:54:29 +08:00
    作弊秒过第一关,然后半天戳不进数据库
    rikka
        14
    rikka  
       2019-11-17 22:02:23 +08:00
    疯了,看到一个 url/xxxxxx,然后怎么试都进不去第 3 关
    haiyang416
        15
    haiyang416  
       2019-11-17 22:04:31 +08:00
    坐等大佬解密,进不去数据库。
    villivateur
        16
    villivateur  
    OP
       2019-11-17 22:04:55 +08:00 via Android
    @rikka 已经到这一步应该就很简单了啊,直接按你觉得最简单的方式搞到 URL
    villivateur
        17
    villivateur  
    OP
       2019-11-17 22:06:36 +08:00 via Android
    @haiyang416 我觉得我给的 tips 已经很明显了,每一关的 tips 都很有用
    haiyang416
        18
    haiyang416  
       2019-11-17 22:17:37 +08:00
    @villivateur 可能没 get 到吧,我已经遍历了我认为可能的所有字符串。
    also24
        19
    also24  
       2019-11-17 23:11:55 +08:00
    @haiyang416 #18
    一样,我怀疑我一开始的思路就错了 hhh
    imdong
        20
    imdong  
       2019-11-18 00:07:51 +08:00
    不是第一个,不开心。

    自己发红包自己领,不要脸~~~~

    睡觉...
    ljpCN
        21
    ljpCN  
       2019-11-18 00:55:31 +08:00
    主页看到了我航的云 U 盘
    villivateur
        22
    villivateur  
    OP
       2019-11-18 08:23:46 +08:00 via Android
    @imdong 嘤,我那是测试
    villivateur
        23
    villivateur  
    OP
       2019-11-18 08:24:58 +08:00 via Android
    @ljpCN 哈哈
    3CH0
        24
    3CH0  
       2019-11-18 09:53:45 +08:00
    哈哈 简单
    villivateur
        25
    villivateur  
    OP
       2019-11-18 09:58:30 +08:00 via Android
    @3CH0 膜拜大佬
    also24
        26
    also24  
       2019-11-18 10:20:11 +08:00
    @haiyang416 #18
    果然是一开始的思路的问题,没有好好读题导致……
    also24
        27
    also24  
       2019-11-18 15:54:57 +08:00
    在最简单的 数据库 和 url 卡了一晚上之后…… 一路顺利的倒数第二个完成
    liygfg
        28
    liygfg  
       2019-11-18 16:51:50 +08:00
    有没有大佬解密啊
    also24
        29
    also24  
       2019-11-18 17:30:31 +08:00
    哦对了,谢谢楼主的红包

    // 吐槽一下,楼主除了热爱某 hub,还一路都在秀恩爱(某秀恩爱的地址一度误导了我很久很久…………)
    rxdey
        30
    rxdey  
       2019-11-18 17:46:18 +08:00
    毫无头绪,陷入沉思,我是不是太蠢了 = =
    villivateur
        31
    villivateur  
    OP
       2019-11-18 18:15:34 +08:00 via Android
    @also24 哈哈,不用谢
    villivateur
        32
    villivateur  
    OP
       2019-11-18 18:28:04 +08:00
    @AFuture
    @rxdey
    @liygfg
    @haiyang416
    @manami

    解析已经 append
    mayuko2012
        33
    mayuko2012  
       2019-11-18 18:32:41 +08:00
    最终还是没有进入到数据库
    also24
        34
    also24  
       2019-11-18 18:50:14 +08:00   ❤️ 1
    既然游戏结束了,那就发下辛酸的解谜历程。

    看到题目先去证书透明度找证书,翻到了两个域名:
    rf7aslfdklq34t.puzzle.vvzero.com
    saddfhui2q3rf7aslfdklq34t.puzzle.vvzero.com

    直接水进第二关(此处埋坑)

    第二关的页面一看,就有了多个备选密码:
    rf7aslfdklq34t
    emmm
    Alipay 02627315
    Good Luck!

    但是用户名是什么?????? root ? admin ? emmm ?

    我试了一晚上才意识到,用户名就是 keyA,而 keyA 在第一关的 header 里。
    (题目明明说了:KeyA 可能对第二关也有用。审题啊!审题!)

    这里补一下第一关的正解,题主把 google.puzzle.vvzero.com 这个域名 cname 给了 google.com ,解析出来就全都是谷歌的 IP,自然无法访问(而且还有 HSTS 挡着),我居然思索了半天楼主怎么签出的谷歌证书。

    那么只需要在 hosts 里加上 47.107.55.155 google.puzzle.vvzero.com 就可以访问了。

    好了第二关拿到用户名密码连上数据库,排序字段排序以后拿到 keyB (一个 IP )以及 url/LOVEXXXX
    我尝试了下不是 rf7aslfdklq34t.puzzle.vvzero.com/lovexxx 就跳过这个思路了

    想起证书透明度看到楼主有个 love.vvzero.com 用来秀恩爱,跑去测了好久发现不行
    接下来又开始各种蜜汁尝试,最后发现:
    正确答案是 rf7aslfdklq34t.puzzle.vvzero.com/LOVEXXXX/

    WTM……

    好了第三关,楼主先 base64 嘲讽了一下单身狗,然后丢了一张某 hub 的 logo 出来。
    看到图片第一反应就是隐写,丢进 PS 装模作样的拉了几下看不出来那就假设不是吧。
    丢进 iHex 看下,看到末尾有类似 base64 的痕迹,那估计是文件隐写了,搬出谷歌问问。
    https://www.jianshu.com/p/02fdd5edd9fc

    翻出来 IDAT 的玩儿法,把数据搞出来看下。
    数据拿出来用 base64 再解一道,又看到了楼主的嘲讽和一堆乱码。
    继续丢进 iHex,好像有 BM 开头,那就删掉多余部分改个 bmp 后缀看下,一张二维码出来了。

    二维码解个 url 出来,下到了一个文本文件 keyC,是一段私钥。
    用户名 KeyA,IP KeyB,私钥 KeyC,齐活儿。
    然后发现楼主的服被墙了…… 换台跳板连过去,不给 shell 玩儿,只能用 scp 命令。
    好吧直接 scp 把 home 搬下来看,果然最后的答案就在楼主秀恩爱的文件里。
    also24
        35
    also24  
       2019-11-18 18:57:23 +08:00
    再哭诉一下,因为前两个页面:
    puzzle.vvzero
    google.puzzle.vvzero

    都有一行:
    <meta name="nothing" content="网页上没东西">

    到了第二关的:rf7aslfdklq34t.puzzle.vvzero

    页面里就没有这行字了,导致我特别笃定:楼主肯定在页面里藏了东西。于是一直在思考那句 Good Luck!
    villivateur
        36
    villivateur  
    OP
       2019-11-18 19:04:23 +08:00
    @also24 辛苦你了,哈哈。网页上没东西那个,可能稍微有点误导吧,抱歉了
    also24
        37
    also24  
       2019-11-18 19:09:16 +08:00
    @villivateur #36
    hhhhhh 都怪我想太多才半天过不了,后面反而就顺利了。

    BTW:
    你的 gogs 站,访客可以浏览发现页面 /用户列表,以及一个公开项目,不知道是故意的还是没注意,建议注意安全。
    rikka
        38
    rikka  
       2019-11-18 19:36:20 +08:00
    草,原来那个 url/LOVEXXX 要大写,我一直在用小写花式尝试
    villivateur
        39
    villivateur  
    OP
       2019-11-18 19:39:37 +08:00 via Android
    @also24 感谢关心,我都是有意的
    haiyang416
        40
    haiyang416  
       2019-11-18 22:12:10 +08:00
    @also24 看了下,我第一关就走上了歧路,我直接 dig 了 DNS 信息,然后修改 IP 过了第一关,直定认为第二关的随机密码是 KeyA,然后第一关应该就没有信息了,困死在第二关的页面。
    sherryluo
        41
    sherryluo  
       2019-11-19 09:13:24 +08:00
    @villivateur 这个太难了 T_T
    下次出个简单点的吧
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2967 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 26ms · UTC 13:30 · PVG 21:30 · LAX 05:30 · JFK 08:30
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.