V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
lower
V2EX  ›  信息安全

b 站的 1024 解迷题有大佬做吗?

  •  
  •   lower · 2021-10-21 21:26:04 +08:00 · 6421 次点击
    这是一个创建于 889 天前的主题,其中的信息可能已经有所发展或是发生改变。
    地址: https://security.bilibili.com/sec1024/
    不会做,看到有个第 6 题跟第 5 题 url 地址一样的,是写错了还是说是某种提示??😂
    23 条回复    2021-10-25 16:03:44 +08:00
    AoEiuV020
        1
    AoEiuV020  
       2021-10-22 01:28:27 +08:00
    同不会,但应该是同一个 apk 包含了两题答案,猜就是第五题答案在 java 层,第六提答案在 c/c++层,
    0lobster0
        2
    0lobster0  
       2021-10-22 08:40:29 +08:00 via Android
    🤣第一题的 happy 1024 2233 是什么意思,没有思路呀,md5 转码?
    skywalkerw
        3
    skywalkerw  
       2021-10-22 09:55:23 +08:00
    @0lobster0 同问,小白表示第一题就一脸懵逼
    dugoj
        4
    dugoj  
       2021-10-22 10:44:16 +08:00
    同懵逼,好菜啊
    TongNianShanHe
        5
    TongNianShanHe  
       2021-10-22 10:48:43 +08:00 via Android
    @0lobster0 我也以为是 md5 或者是 hash
    SupperMary
        6
    SupperMary  
       2021-10-22 16:10:45 +08:00
    apk 的输入框
    上边的框是 516834cc-50e448af
    下边的框是 bcf9ed53-9ae4328e

    看起来像是一个地址范围,猜测是某个 string 在 lib 里面
    MaxLi77
        7
    MaxLi77  
       2021-10-22 17:43:11 +08:00
    解法应该是在 jni 注册的 public native String i() 方法中,晚点有空动态 debug 下,简单看了下反编译代码,不是很复杂。。
    ouhuijum
        8
    ouhuijum  
       2021-10-22 19:26:02 +08:00   ❤️ 1
    ^_^第五题就是 516834cc-50e448af-bcf9ed53-9ae4328e
    techzjc
        9
    techzjc  
       2021-10-23 02:29:00 +08:00
    第五题应该就是用安卓库中的 base64 解码后再异或得到原数据,在看包的时候里面有个 activity_sec.xml 的里面提到了 second activity (不过似乎相对应的界面反编译后只有一个 TextView ),怀疑第六题和这一个有关
    Privileges
        10
    Privileges  
       2021-10-23 12:41:36 +08:00
    @0lobster0
    hex decimal 转 base64 最后 aes 解密 ecb nopadding 128 'happy_1024_2233 是解密密码'
    lancelotlewis
        11
    lancelotlewis  
       2021-10-23 17:58:08 +08:00
    @Privileges 用 nodejs 运行总是报错,是用哪个语言可以得出结果?
    v2vTZ
        12
    v2vTZ  
       2021-10-23 23:12:58 +08:00
    第一题就懵逼了...啊这
    Privileges
        13
    Privileges  
       2021-10-24 01:28:21 +08:00 via Android
    @lancelotlewis
    第一题是解密 cryptii.com/pipes/hex-decoder https://oktools.net/aes 用这两在线解密的网站就可以了 按照我上面的解密过程 过一遍就能得到 flag
    beixing
        14
    beixing  
       2021-10-24 01:41:11 +08:00
    第二个在文件中放着
    festoney8
        15
    festoney8  
       2021-10-24 01:53:04 +08:00
    只能提交一次 第七题被这规则坑了 :(
    linxi005
        16
    linxi005  
       2021-10-24 02:15:20 +08:00
    大佬能提供一下思路吗
    linxi005
        17
    linxi005  
       2021-10-24 02:29:11 +08:00
    @festoney8 大佬能提供一下思路吗
    mxT52CRuqR6o5
        18
    mxT52CRuqR6o5  
       2021-10-24 03:28:09 +08:00
    换了好几个在线 aes 解密,这个是能用的
    https://the-x.cn/en-us/cryptography/Aes.aspx
    JueMing
        19
    JueMing  
       2021-10-24 09:23:51 +08:00
    web 题有大佬提供下思路吗,不知道要做啥呀
    SekiBetu
        20
    SekiBetu  
       2021-10-24 19:54:23 +08:00   ❤️ 4
    题 1 题 a1cd5f84-27966146-3776f301-64031bb9

    2 题 36c7a7b4-cda04af0-8db0368d-b5166480

    3 题 9d3c3014-6c6267e7-086aaee5-1f18452a

    4 题 3d5dd579-0678ef93-18b70cae-cabc5d51

    5 题 516834cc-50e448af-bcf9ed53-9ae4328e

    6 题 b13981f4-5ae996d4-bc04be5b-34662a78

    7 题 jj.bdc.bbb.cc,dc.bb.ii.jj,cde.ced.bbb.dd,cdd.bcc.bg.bib,cd.bb.cai.cbh,cd.baf.cae.cbc,bfh.ff.dj.jf,bfh.ff.dj.ig,bfh.ff.dj.fb,bfh.ff.dj.bd,bfh.ff.dj.bcf,bbb.bb.bjd.bhf,bbb.bb.bjd.bhc,bbb.bb.bjd.bha,bbb.bb.bjd.bgc,bba.ja.ccb.cbc,bba.ja.cca.beg
    christin
        21
    christin  
       2021-10-24 20:21:20 +08:00
    @SekiBetu 感谢
    israinbow
        22
    israinbow  
       2021-10-24 20:46:54 +08:00
    @SekiBetu #20 好强啊, 比葫芦画瓢才做出来两题😯
    ohhokay
        23
    ohhokay  
       2021-10-25 16:03:44 +08:00
    只做出来一个第三题
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   1778 人在线   最高记录 6543   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 29ms · UTC 16:33 · PVG 00:33 · LAX 09:33 · JFK 12:33
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.